Главная / Операционные системы / Основы операционных систем - фундаментальные принципы

Основы операционных систем - фундаментальные принципы - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: В курсе описаны фундаментальные принципы проектирования и реализации операционных систем.
Какая техническая база характерна для первого периода вычислительной техники (1945-1955 г.г.)?
(1) полупроводниковая
(2) интегральные микросхемы
(3) лампы
Для оповещения операционной системы об отсутствии нужной страницы в памяти используется:
(1) механизм системных вызовов
(2) механизм аппаратных прерываний
(3) механизм исключительных ситуаций
Файловая система включается в состав ОС для того, чтобы:
(1) более эффективно использовать дисковое пространство
(2) обеспечить пользователя удобным интерфейсом для работы с внешней памятью
(3) повысить производительность системы ввода-вывода
Схема выделения дискового пространства непрерывной последовательностью блоков применяется для стационарных файловых систем, например для файловых систем компакт-дисков, поскольку:
(1) ее легко реализовать
(2) она обеспечивает хорошую производительность
(3) не страдает от фрагментации
Какие из перечисленных ситуаций возникают синхронно с работой процессора:
(1) прерывания
(2) исключительные ситуации
(3) программные прерывания
Какие операционные системы позволяют взаимодействовать удаленным процессам и имеют сходное строение с автономными вычислительными системами?
(1) сетевые операционные системы
(2) распределенные операционные системы
(3) операционные системы, поддерживающие работу многопроцессорных вычислительных систем
Для решения проблемы информационной безопасности необходимо:
(1) применение законодательных мер
(2) применение программно-технических мер
(3) сочетание законодательных, организационных и программно-технических мер
Аутентификация пользователя осуществляется для:
(1) предотвращения некорректных действий легальных пользователей
(2) контроля доступа в систему
(3) разграничения доступа к объектам ОС
Из какого состояния процесс может перейти в состояние "ожидание"?
(1) из состояния "рождение"
(2) из состояния "готовность"
(3) из состояния "исполнение"
В каких случаях производится невытесняющее кратковременное планирование процессов?
(1) когда процесс переводится из состояния исполнение в состояние завершил исполнение
(2) когда процесс переводится из состояния исполнение в состояние ожидание
(3) когда процесс переводится из состояния ожидание в состояние готовность
Какая категория средств связи получила наибольшее распространение в вычислительных системах?
(1) сигнальные
(2) канальные
(3) разделяемая память

Рассмотрим две активности, P и Q:

PQ
y=x+2 z=x-3 
f=y-4 f=z+1 

Набор из этих двух активностей является:

(1) детерминированным
(2) недетерминированным
(3) детерминированность зависит от значения x
Условные переменные в мониторах Хора обычно используются:
(1) для обеспечения взаимоисключения в критических участках кооперативных процессов
(2) для обеспечения взаимосинхронизации кооперативных процессов
(3) для передачи данных между кооперативными процессами
Множество процессов находится в тупиковой ситуации, если:
(1) каждый процесс из множества ожидает события, которое только другой процесс данного множества может вызвать
(2) каждый процесс из множества ожидает события, вероятность которого менее 10-3
(3) каждый процесс из множества находится в состоянии ожидания
На каком уровне иерархии памяти находится программа в процессе выполнения?
(1) на магнитном диске
(2) в оперативной памяти
(3) разные компоненты программы могут находиться на различных уровнях
В чем состоит преимущество схемы виртуальной памяти по сравнению с организацией структур с перекрытием?
(1) возможность выполнения программ большего размера
(2) возможность выполнения программ, размер которых превышает размер оперативной памяти
(3) экономия времени программиста при размещении в памяти больших программ
Что было прообразом современных ОС?
(1) компиляторы с символических языков
(2) библиотеки математических и служебных программ
(3) системы пакетной обработки
Какую стратегию управления памятью может реализовать алгоритм выталкивания страниц LRU?
(1) стратегию размещения страницы в памяти при наличии списка свободных кадров
(2) стратегию упреждающей выборки, когда кроме страницы, вызвавшей исключительную ситуацию, в память также загружается несколько страниц, окружающих ее
(3) стратегию замещения
Отметьте задачи файловой системы:
(1) связывание имени файла с выделенным ему пространством внешней памяти
(2) обеспечение защиты от несанкционированного доступа
(3) обеспечение совместного доступа к файлам
Схема выделения дискового пространства связным списком блоков не нашла широкого применения, так как:
(1) неэффективно использует дисковое пространство
(2) требует большого количества обращений к диску при работе с файлами
(3) страдает от внутренней фрагментации
Какие из перечисленных функций базовой подсистемы ввода-вывода могут быть делегированы драйверам:
(1) поддержка блокирующихся, неблокирующихся и асинхронных системных вызовов
(2) обработка ошибок и прерываний, возникающих при операциях ввода-вывода
(3) планирование последовательности запросов на выполнение операций ввода-вывода
Какие категории средств связи используются при взаимодействии удаленных процессов?
(1) сигнальные
(2) канальные
(3) разделяемая память
Конфиденциальная система обеспечивает:
(1) секретность данных пользователей
(2) гарантию того, что авторизованным пользователям всегда будет доступна информация, которая им необходима
(3) уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
Какие действия производит система, хранящая пароли пользователей на диске в зашифрованном виде, после того, как пользователь ввел свой пароль?
(1) шифрует пароль пользователя и сравнивает с тем, который хранится на диске
(2) расшифровывает пароль, хранящийся на диске, и сравнивает с паролем, который ввел пользователь
(3) посылает пользователю запрос для инициирования протокола опознавания CHAP (Challenge Handshake Authentication Protocol
Какие из перечисленных алгоритмов представляют собой частные случаи планирования с использованием приоритетов?
(1) FCFS
(2) RR
(3) SJF
(4) гарантированное планирование
Сколько процессов могут одновременно использовать одно и то же средство связи, пользуясь симметричной прямой адресацией?
(1) 2
(2) произвольное количество
(3) ответ зависит от того, является ли средство связи дуплексным или симплексным
Термин «критическая секция» относится:
(1) к участку процесса с наибольшим объемом вычислительной работы
(2) к участку процесса, в котором процесс совместно с другими процессами использует разделяемые переменные
(3) к участку процесса, выполнение которого совместно с другими процессами может привести к неоднозначным результатам
Рассмотрим механизм синхронизации, называемый бинарными семафорами. Бинарный семафор — это семафор, который может принимать всего два значения: 0 и 1. Операция P для этого семафора выглядит так же, как и для семафора Дейкстры, а операция V заключается в простом присваивании семафору значения 1. Бинарные семафоры
(1) обладают меньшими возможностями, чем семафоры Дейкстры
(2) обладают большими возможностями, чем семафоры Дейкстры
(3) эквивалентны семафорам Дейкстры
Что такое выделенный ресурс?
(1) устройство, монопольно используемое процессом
(2) устройство или данные, к которым процесс имеет эксклюзивный доступ
(3) данные, заблокированные процессом для исключительного доступа
Чем обусловлена эффективность иерархической схемы памяти?
(1) скоростью обмена с оперативной памятью
(2) принципом локализации обращений
(3) количеством уровней в иерархии
Чем запись в таблице страниц в схеме виртуальной памяти отличается от соответствующей записи в случае простой страничной организации?
(1) наличием номера страничного кадра
(2) наличием бита присутствия
(3) наличием атрибутов защиты страницы
К чему относится термин спулинг (spooling)?
(1) к сбору заданий с одинаковым набором ресурсов в пакеты заданий
(2) к организации реального ввода пакета заданий и вывода результатов на отдельных специализированных ЭВМ
(3) к организации реального ввода пакета заданий и вывода результатов на том же компьютере, который производит вычисления
Какой результат может иметь анализ бита модификации, входящего в состав атрибутов страницы?
(1) уменьшение времени обработки page fault`а ввиду того, что копия страницы уже имеется на диске
(2) необходимость коррекции записи о странице в таблице страниц, поскольку содержимое страницы изменено
(3) блокировку страницы в памяти для того, чтобы сохранить изменения содержимого страницы в неприкосновенности
Многие ОС поддерживают имена файлов, состоящие из двух частей (имя+расширение). Это делается для того, чтобы
(1) операционная система могла связать это имя с прикладной программой, которая должна обрабатывать данный файл
(2) упростить запоминание имени файла
(3) упростить сортировку имен файлов при выводе списка файлов в каталоге
Основным преимуществом использования таблицы отображения файлов (FAT) по сравнению с классической схемой выделения связным списком является:
(1) сокращение количества обращений к диску
(2) повышенная надежность
(3) более экономичное использование дискового пространства
Пусть у нас имеется диск с 80 цилиндрами (от 0 до 79). Время перемещения головки между соседними цилиндрами составляет 1мс. Время же перевода головки с 79-го на 0-й цилиндр составляет всего 10 мс. В текущий момент времени головка находится на 45-м цилиндре и двигается в сторону увеличения номеров цилиндров. Сколько времени будет обрабатываться следующая последовательность запросов на чтение цилиндров: 10, 6, 15, 71, 1, 62, для алгоритма SSTF (временами чтения цилиндров и смены направления движения пренебречь)?
(1) 121 мс
(2) 96 мс
(3) 59 мс
Какой уровень эталонной модели OSI/ISO отвечает за создание контрольных точек при общении удаленных процессов?
(1) сетевой уровень
(2) транспортный уровень
(3) уровень сеанса
"Троянский конь" - это
(1) несанкционированный доступ к информации без изменения состояния системы
(2) безобидная с виду программа, выполняющая нежелательные функции
(3) несанкционированное изменение системы
Средства авторизации:
(1) контролируют процесс доступа в систему
(2) контролируют доступ легальных пользователей к ресурсам системы
(3) обеспечивают защиту системы от вирусов
При модернизации некоторой операционной системы, поддерживающей только три состояния процессов: готовность, исполнение, ожидание, принято решение ввести два новых системных вызова. Один из этих вызовов позволяет любому процессу приостановить жизнедеятельность любого другого процесса (кроме самого себя), до тех пор, пока какой-либо процесс не выполнит второй системный вызов. Сколько новых состояний процессов появится в системе?
(1) 1
(2) 2
(3) 3

Пусть в вычислительную систему поступают пять процессов различной длительности по следующей схеме:

Номер процессаМомент поступления в системуВремя исполнения
124
213
345
432
509

Чему равно среднее время ожидания процесса (waiting time) при использовании вытесняющего алгоритма SJF? При вычислениях считать, что процессы не совершают операций ввода-вывода, временем переключения контекста пренебречь.

(1) 11.3
(2) 5.0
(3) 8.4
В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, наряду с блоками управления процессами (PCB) существуют структуры данных для управления нитями - TCB (Thread Control Block). Укажите, какие данные из перечисленных ниже хранятся, по вашему мнению, в TCB.
(1) содержимое регистров процессора
(2) данные, описывающие расположение адресного пространства процесса
(3) приоритет нити исполнения
Какое из условий для организации корректного взаимодействия двух процессов с помощью программного алгоритма выполнено для алгоритма "переменная-замок"?
(1) условие взаимоисключения
(2) условие прогресса
(3) условие ограниченного ожидания

В вычислительной системе моделируется движение самосвалов от карьера к заводу и обратно по дороге со стареньким мостом. Движение по мосту может осуществляться в обоих направлениях, но на нем не может быть одновременно более трех машин, иначе он рухнет. Каждый самосвал представлен программистом процессом следующей структуры:

Semaphore mutex = 1; Semaphore not_full = 0; Shared int n_on_bridge = 0; Процесс i-й самосвал: While (1) { <доехать до моста> P(mutex); if(n_on_bridge == 3) P(not_full); else n_on_bridge = n_on_bridge+1; V(mutex); <проехать по мосту> P(mutex); if(n_on_bridge == 3) V(not_full); n_on_bridge = n_on_bridge-1; V(mutex); <доехать до места назначения> }

Что может произойти в результате такого моделирования?

(1) мост рухнет
(2) образуется пробка
(3) ничего особенного не произойдет, модель будет работать нормально
Сегменты – это области памяти, предназначенные для:
(1) удобства отображения логического адресного пространства в физическое
(2) хранения однотипной информации и организации контроля доступа к ней
(3) хранения отдельных процедур программы
Какая из схем управления памятью пригодна для организации виртуальной памяти?
(1) страничная
(2) сегментная
(3) как сегментная, так и страничная схемы
Планирование заданий стало возможным:
(1) с появлением систем пакетной обработки
(2) с появлением предварительной записи пакета заданий на магнитную ленту
(3) с появлением предварительной записи пакета заданий на магнитный диск
Преимущество локального алгоритма замещения страниц перед глобальным состоит в том, что
(1) он снижает влияние процессов друг на друга, так как если одному из процессов не хватает страниц оперативной памяти, он не пытается отобрать нужные ему страницы у другого процесса
(2) локальный алгоритм проще реализовать
(3) локальный алгоритм эффективнее вследствие свойства локальности
Файл autoexec.bat, который обычно входит в состав файлов корневого каталога во многих ОС компании Microsoft, относится к категории:
(1) обычных файлов
(2) системных справочников, поддерживающих структуру файловой системы
(3) специальных символьных файлов
Большинство файловых систем, поддерживаемых ОС Unix, для выделения дискового пространства, использует схему:
(1) с индексными узлами
(2) связного списка блоков
(3) выделения непрерывной последовательности блоков
Какие из перечисленных ситуаций возникают предсказуемо?
(1) прерывания
(2) исключительные ситуации
(3) программные прерывания
Сколько удаленных адресов может иметь сетевой компьютер?
(1) только один
(2) не более двух
(3) потенциально произвольное количество
Предположим, что сетевой сервер затоплен мощным потоком запросов. К какой категории атак относится это действие:
(1) атака типа отказ в обслуживании
(2) попытка проникновения в систему под видом легального пользователя
(3) попытка нарушить функционирование системы при помощи программ- «червей»
Матрица доступа используется для:
(1) аутентификации пользователей
(2) авторизации пользователей
(3) организации аудита системы
Из какого состояния процесс может перейти в состояние "исполнение"?
(1) из состояния "ожидание"
(2) из состояния "готовность"
(3) из состояния "рождение"
На каких параметрах может основываться долгосрочное планирование процессов?
(1) на статических параметрах вычислительной системы
(2) на динамических параметрах вычислительной системы
(3) на статических параметрах процессов
(4) на динамических параметрах процессов
Какой из вариантов адресации может использоваться для организации передачи информации через pipe?
(1) симметричная прямая адресация
(2) асимметричная прямая адресация
(3) непрямая адресация

Рассмотрим две активности, P и Q:

PQ
 y=x+1  z=x-3 
 f=y-4  f=z+1 

Набор из этих двух активностей является:

(1) детерминированным
(2) недетерминированным
(3) детерминированность зависит от значения x
В функциях-методах мониторов Хора обычно реализовываются
(1) только прологи и эпилоги критических участков
(2) критические участки взаимодействующих процессов
(3) только различные операции над внутренними переменными монитора (как операции над внутренними переменными класса в ООП)
Что нужно сделать, чтобы обнаружить тупик?
(1) нарушить 4-е условие возникновения тупиков
(2) проверить наличие в системе первых трех условий возникновения тупиков и проверить выполнение четвертого условия
(3) проверить выполнение в системе всех четырех условий возникновения тупиков и нарушить условие 4
Внутренняя фрагментация - это:
(1) потеря части памяти, выделенной процессу, но не используемой им
(2) разбиение адресного пространства процесса на фрагменты
(3) потери части памяти в схеме с фиксированными разделами
Вычислите номер виртуальной страницы и смещение для виртуального адреса 32768, если размер страницы равен 4К. Страницы нумеруются, начиная с 0.
(1) 7 и 0
(2) 5 и 4096
(3) 6 и 0
Что такое мультипрограммная вычислительная система?
(1) система, в которой реализован спулинг (spooling)
(2) система, в памяти которой одновременно находится несколько программ. Когда одна из программ ожидает завершения операции ввода-вывода, другая программа может исполняться
(3) система, в памяти которой находится несколько программ, чье исполнение чередуется по прошествии определенного промежутка времени

Для некоторого процесса известна следующая строка запросов страниц памяти

7, 1, 2, 3, 2, 4, 2, 1, 0, 3, 7, 2, 1, 2, 7, 1, 7, 2, 3.

Сколько ситуаций отказа страницы (page fault) возникнет для данного процесса при использовании алгоритма замещения страниц FIFO (First Input First Output) и трех страничных кадрах?

(1) 13
(2) 12
(3) 11
Известно, что в большинстве ОС файл представляет собой неструктурированную последовательность байтов и хранится на диске. Какой способ доступа обычно применяется к таким файлам?
(1) последовательный
(2) прямой
(3) индексно-последовательный
Если учет свободного дискового пространства диска размером 1Гб с блоком размером 2К осуществлять при помощи битового вектора, то для хранения этого вектора потребуется:
(1) 64К
(2) 128К
(3) 32К
Какие из вариантов реализации системного вызова read могут прочитать меньше байт, чем запросил процесс?
(1) асинхронный
(2) блокирующийся
(3) неблокирующийся
Пусть у нас есть локальная вычислительная сеть, достаточно долгое время работающая с неизменной топологией и без сбоев. Какие алгоритмы маршрутизации гарантируют доставку пакетов данных по кратчайшему пути?
(1) алгоритмы фиксированной маршрутизации
(2) векторно-дистанционные алгоритмы с метрикой количества переходов между компонентами сети
(3) алгоритмы случайной маршрутизации
Какому классу безопасности, согласно оранжевой книге, соответствует ОС Windows NT?
(1) B1
(2) C2
(3) D
Какой метод используется для хранения элементов матрицы доступа в ОС Unix?
(1) списки прав доступа
(2) перечни возможностей
(3) комбинация списков прав доступа и перечней возможностей
К какому из перечисленных алгоритмов стремится поведение алгоритма RR по мере увеличения кванта времени?
(1) SJF
(2) FCFS
(3) гарантированное планирование при одном процессе на каждого пользователя
Какие процессы могут обмениваться информацией через FIFO?
(1) только процесс, создавший FIFO, и его процесс-ребенок
(2) только процессы, имеющие общего родителя, создавшего FIFO
(3) произвольные процессы в системе
Термин race condition (условие гонки) относится
(1) к набору процессов, совместно использующих какой-либо ресурс
(2) к набору процессов, демонстрирующих недетерминированное поведение
(3) к набору процессов, для каждого из которых важно завершиться как можно быстрее
Для чего нужен синхронизирующий процесс при реализации семафоров через очереди сообщений?
(1) для удобства реализации
(2) для обеспечения взаимосинхронизации кооперативных процессов
(3) для обеспечения атомарности операций P и V

Предположим, что в системе, где работают три пользователя, имеется 11 ресурсов, а потребность пользователей в ресурсах описывается следующей таблицей

 Максимальная потребность в ресурсахВыделенное пользователям количество ресурсов
Первый пользователь85
Второй пользователь113
Третий пользователь31

Это состояние является

(1) надежным
(2) ненадежным
(3) будет надежным, если максимальную потребность первого пользователя в ресурсах снизить до 7.
Возможность организации структур с перекрытиями обусловлена:
(1) наличием в программе большого количества независимых процедур
(2) разбиением памяти на несколько фиксированных разделов
(3) свойством локальности
Сколько таблиц страниц поддерживает ОС Windows 2000 для каждого процесса?
(1) одну для всего процесса
(2) по одной для каждого сегмента процесса
(3) одну таблицу для сегментов фиксированного размера и по одной для сегментов, размер которых динамически меняется
Возможность интерактивного взаимодействия пользователя и программы возникает с появлением:
(1) систем пакетной обработки
(2) мультипрограммных вычислительных систем
(3) систем разделения времени

Для некоторого процесса известна следующая строка запросов страниц памяти

7, 1, 2, 3, 2, 4, 2, 1, 0, 3, 7, 2, 1, 2, 7, 1, 7, 2, 3.

Сколько ситуаций отказа страницы (page fault) возникнет для данного процесса при использовании алгоритма замещения страниц LRU (the Least Recently Used) и трех страничных кадрах?

(1) 13
(2) 12
(3) 11
Для чего по окончании работы с файлом принято выполнять операцию закрытия (close) файла?
(1) чтобы освободить место во внутренних таблицах файловой системы
(2) чтобы перевести указатель текущей позиции в начало файла
(3) чтобы разрешить доступ к файлу другим процессам
Использование блока диска размером 8К по сравнению с блоком размером 4К более выгодно, поскольку:
(1) в этом блоке помещается больше страниц памяти
(2) обмен с диском осуществляется быстрее
(3) в этом блоке можно разместить больше файлов
Пусть у нас имеется диск с 80 цилиндрами (от 0 до 79). Время перемещения головки между соседними цилиндрами составляет 1мс. Время же перевода головки с 79-го на 0-й цилиндр составляет всего 10 мс. В текущий момент времени головка находится на 45-ом цилиндре и двигается в сторону увеличения номеров цилиндров. Сколько времени будет обрабатываться следующая последовательность запросов на чтение цилиндров: 10, 6, 15, 71, 1, 62, для алгоритма C-SCAN (временами чтения цилиндров и смены направления движения пренебречь)?
(1) 121 мс
(2) 96 мс
(3) 59 мс
Какой уровень эталонной модели OSI/ISO отвечает за доставку информации от компьютера-отправителя к компьютеру-получателю?
(1) сетевой уровень
(2) транспортный уровень
(3) уровень сеанса
Какую информацию принято скрывать, когда применяются криптографические методы защиты?
(1) ключ, при помощи которого шифруется текст
(2) алгоритм, которым шифруется текст
(3) ключ и алгоритм вместе
В число событий, имеющих отношение к безопасности компьютерной системы, которые регистрирует система аудита, обычно не входит:
(1) операция создания процесса
(2) операция открытия файла
(3) смена привилегий пользователя
При модернизации некоторой операционной системы, поддерживающей только три состояния процессов: готовность, исполнение, ожидание, решено ввести два новых системных вызова. Один из этих вызовов позволяет любому процессу приостановить жизнедеятельность любого другого процесса (кроме самого себя), до тех пор, пока какой-либо процесс не выполнит второй системный вызов. Сколько новых операций над процессами появится в системе?
(1) 2
(2) 4
(3) 5

Пусть в вычислительную систему поступают пять процессов различной длительности по следующей схеме:

Номер процессаМомент поступления в системуВремя исполнения
124
213
345
432
509

Чему равно среднее время ожидания процесса (waiting time) при использовании вытесняющего алгоритма SJF? При вычислениях считать, что процессы не совершают операций ввода-вывода, временем переключения контекста пренебречь.

(1) 11.3
(2) 5.0
(3) 8.4
В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, наряду с блоками управления процессами (PCB) существуют структуры данных для управления нитями - TCB (Thread Control Block). Укажите, какие данные из перечисленных ниже хранятся, по вашему мнению, в TCB.
(1) данные о файлах, используемых процессом
(2) указатель стека
(3) идентификатор пользователя, инициировавшего работу процесса
Какие из условий для организации корректного взаимодействия двух процессов с помощью программного алгоритма выполнены для алгоритма «строгое чередование»?
(1) условие взаимоисключения
(2) условие прогресса
(3) условие ограниченного ожидания

В вычислительной системе моделируется движение самосвалов от карьера к заводу и обратно по дороге со стареньким мостом. Движение по мосту может осуществляться в обоих направлениях, но на нем не может быть одновременно более трех машин, иначе он рухнет. Каждый самосвал представлен программистом процессом следующей структуры:

Процесс i-й самосвал (i=0,1,2,…): if(i == 0){ <создать очередь сообщений A> send(A, msg); send(A, msg); send(A, msg); } While (1) { <доехать до моста> receive(A, msg); <проехать по мосту> send(A, msg); <доехать до места назначения> }

Что может произойти в результате такого моделирования?

(1) мост рухнет
(2) образуется пробка
(3) ничего особенного не произойдет, модель будет работать нормально
Как правильно бороться с тупиком, который может возникнуть при использовании принтера?
(1) игнорировать проблему
(2) организовать спулинг
(3) оградить принтер семафором
Что понимается под термином «внешняя фрагментация»?
(1) потеря части памяти, не выделенной ни одному процессу
(2) потеря части памяти в схеме с переменными разделами
(3) наличие фрагментов памяти, внешних по отношению к процессу
Сколько записей в таблице страниц в системе с 32-разрядной архитектурой и размером страницы 4К?
(1) 232
(2) 220
(3) 212
Разделение персонала, связанного с разработкой и эксплуатацией ЭВМ, на разработчиков, специалистов по эксплуатации, операторов и программистов произошло:
(1) в первый период развития вычислительной техники (1945-55 г.г.)
(2) во второй период развития вычислительной техники (1955-65 г.г.)
(3) в третий период развития вычислительной техники (1965-80 г.г.)

Для некоторого процесса известна следующая строка запросов страниц памяти

7, 1, 2, 3, 2, 4, 2, 1, 0, 3, 7, 2, 1, 2, 7, 1, 7, 2, 3.

Сколько ситуаций отказа страницы (page fault) возникнет для данного процесса при использовании алгоритма замещения страниц OPT (оптимальный алгоритм) и трех страничных кадрах?

(1) 11
(2) 10
(3) 9
Входит ли имя каталога, в котором находится файл, в полное имя файла на диске?
(1) не входит
(2) входит
(3) это зависит от того, является данный каталог рабочим
Предположим, что один из файлов в ОС Unix жестко связан с двумя различными каталогами, принадлежащими различным пользователям. Что произойдет, если один из пользователей удалит файл?
(1) файл автоматически удалится из каталога второго пользователя
(2) содержание каталога второго пользователя не изменится
(3) система отменит операцию удаления файла
Пусть в некоторой сетевой операционной системе существует три различных протокола транспортного уровня, использующих собственные адресные пространства портов. Сколько типов сокетов существует в такой системе?
(1) один
(2) три
(3) зависит от реализации
Для чего может использоваться функция MD4?
(1) для шифрования с симметричным ключом
(2) для шифрования с асимметричным ключом
(3) для шифрования паролей в качестве односторонней функции
Для проверки системы на наличие в ней уязвимых с точки зрения безопасности мест обычно осуществляют ее сканирование. Какие аспекты системы такое сканирование обычно не затрагивает?
(1) долго выполняющиеся программы
(2) короткие пароли
(3) изменения в файлах пользователей, обнаруженные с помощью контрольных сумм
Когда процесс, находящийся в состоянии "закончил исполнение", может окончательно покинуть систему?
(1) по прошествии определенного интервала времени
(2) только при перезагрузке операционной системы
(3) после завершения процесса-родителя
Какие из перечисленных алгоритмов допускают неограниченно долгое откладывание выборки одного из готовых процессов на исполнение?
(1) FCFS
(2) SJF
(3) RR
(4) многоуровневые очереди
Какое из перечисленных условий надежности связи не может быть выполнено со стопроцентной гарантией при выполнении остальных условий?
(1) не происходит потери информации
(2) не происходит повреждения информации
(3) не нарушается порядок данных в процессе обмена
Если для некоторого набора активностей условия Бернстайна не выполняются, то набор активностей является:
(1) детерминированным
(2) недетерминированным
(3) может быть как недетерминированным, так и детерминированным
Какие из перечисленных механизмов синхронизации могут быть реализованы в вычислительной системе с помощью специальных системных вызовов?
(1) семафоры Дейкстры
(2) мониторы Хора
(3) очереди сообщений
Один из способов борьбы с тупиками – составить список всех ресурсов и удовлетворять запросы процессов в порядке возрастания номеров ресурсов. Какое из условий возникновения тупиков можно нарушить таким образом?
(1) условие кругового ожидания
(2) условие неперераспределяемости ресурсов
(3) условие взаимоисключения
Какая из схем управления памятью подвержена внутренней фрагментации?
(1) схема с динамическими разделами
(2) сегментная организация
(3) страничная организация

В вычислительной системе со страничной организацией памяти и 32-х битовым адресом размер страницы составляет 8 Mбайт. Для некоторого процесса таблица страниц в этой системе имеет вид:

Номер страницыАдрес начала страницы
10x00000000
20x02000000
50x06000000
60x10000000

Какому физическому адресу соответствует виртуальный адрес 0х00827432?

(1) 0x27432
(2) 0x02027432
(3) 0x10027432
При доступе к файлу на другом компьютере в сетевой ОС пользователь должен знать:
(1) только имя файла
(2) точное физическое расположение файла на диске
(3) имя файла, компьютер, на котором находится файл, и сетевой способ доступа к информации в файле
Для некоторого процесса, запущенного в вычислительной системе со страничной организацией памяти с использованием LRU алгоритма замещения страниц, выделение процессу 4 кадров памяти приводит к 11 page faults, а выделение 6 кадров памяти – к 9 page faults (вначале все кадры свободны). Какой вариант количества page faults для того же процесса и того же количества кадров может быть получен при использовании OPT алгоритма замещения страниц?
(1) 12 и 8 соответственно
(2) 8 и 7 соответственно
(3) 7 и 8 соответственно
(4) 9 и 6 соответственно
При помощи списка прав доступа операционная система обеспечивает:
(1) доступ к файлу только определенного числа процессов
(2) защиту файлов от несанкционированного доступа
(3) каждый процесс списком файлов, к которым он может иметь доступ
Могут ли два процесса в ОС Unix одновременно держать открытым один и тот же файл?
(1) не могут
(2) могут, если один из процессов заблокировал файл при помощи системного вызова fcntl
(3) могут
Какие из параметров запроса к жесткому диску обычно учитываются при планировании последовательности запросов?
(1) вид операции
(2) номер сектора
(3) номер цилиндра
(4) номер дорожки
Пусть у нас есть локальная вычислительная сеть, достаточно долгое время работающая с неизменной топологией и без сбоев. Какие алгоритмы маршрутизации гарантируют доставку пакетов данных от отправителя к получателю по кратчайшему пути?
(1) алгоритмы лавинной маршрутизации
(2) алгоритмы состояния связей
(3) маршрутизация от источника данных
Применение электронной подписи предполагает:
(1) шифрование сообщения с помощью открытого ключа, а расшифровку - с помощью секретного
(2) шифрование сообщения с помощью секретного ключа, а расшифровку - с помощью открытого
(3) как шифрование, так и расшифровку с помощью открытого ключа
Почему операционная система OS/2 не вправе претендовать на соответствие классу защиты C2?
(1) потому что в данной ОС невозможно выполнить изоляцию программных модулей с помощью механизмов защиты памяти
(2) потому что пользовательские программы имеют право запрета прерываний
(3) потому что в ней не реализованы перечни возможностей
Какие из перечисленных ниже компонентов входят в регистровый контекст процесса?
(1) программный счетчик процесса
(2) информация о всех устройствах ввода-вывода
(3) содержимое регистров процессора
Какие процессы могут обмениваться информацией через Pipe?
(1) только процесс, создавший Pipe, и его непосредственный процесс-ребенок
(2) только процессы, имеющие общего родителя, создавшего Pipe
(3) произвольные процессы в системе
Прием взаимоисключения применяется:
(1) для того чтобы у процесса не было критического участка
(2) для устранения условия гонки
(3) для того чтобы процессы не использовали одни и те же ресурсы
Отладка программ, содержащих очень большое количество семафоров, затруднена, так как:
(1) требует специального программного обеспечения
(2) ошибочные ситуации трудновоспроизводимы
(3) для хорошего программиста никаких затруднений не возникает
Как можно вывести систему из тупиковой ситуации?
(1) завершить выполнение одного из процессов
(2) нарушить одно из условий возникновения тупика
(3) организовать в системе средства отката и перезапуска с контрольной точки
Таблица страниц процесса - это:
(1) структура, используемая для отображения логического адресного пространства в физическое при страничной организации памяти
(2) структура, организованная для учета свободных и занятых страничных блоков
(3) структура, организованная для контроля доступа к страницам процесса
Известно, что для доступа к памяти через таблицу страниц необходимо 80 нс, а для доступа через ассоциативную память – 10 нс. Частота попаданий в ассоциативную память при обращении к данным (hit ratio) соcтавляет 90%. Чему равно среднее время обращения к памяти?
(1) 17 нс
(2) 18 нс
(3) 21 нс
При доступе к файлу в распределенной ОС пользователь должен знать:
(1) только имя файла
(2) точное физическое расположение файла на диске
(3) имя файла, компьютер, на котором находится файл, и сетевой способ доступа к информации в файле
Применение модели рабочего множества позволяет:
(1) избежать замещения страниц
(2) оптимизировать количество страничных кадров, выделенных процессу
(3) снизить частоту page faults в результате использования глобального алгоритма замещения страниц
Почему операционная система Unix не контролирует операцию копирования файлов?
(1) потому, что это вызвало бы нежелательное увеличение списка прав доступа
(2) потому, что эту операцию можно реализовать с помощью контролируемых системой операций
(3) потому, что контроль доступа имеет смысл осуществлять только при открытии файла
Для чего применяется журнализация в файловых системах?
(1) для протоколирования действий пользователей
(2) для повышения отказоустойчивости системы
(3) для того, чтобы иметь возможность отменять ошибочные изменения данных в файлах пользователей
Пусть у нас  имеется диск с 80 цилиндрами (от 0 до 79). Время перемещения головки между соседними цилиндрами составляет 2 мс. В текущий момент времени головка находится на 23-м цилиндре и двигается в сторону увеличения номеров цилиндров. Сколько времени будет обрабатываться следующая последовательность запросов на чтение цилиндров: 11, 22, 10, 73, 1, 12, алгоритма SCAN (временами чтения цилиндров и смены направления движения головок пренебречь)?
(1) 362 мс
(2) 268 мс
(3) 188 мс
Какой уровень эталонной модели OSI/ISO отвечает за доставку информации от процесса-отправителя процессу-получателю?
(1) сетевой уровень
(2) транспортный уровень
(3) уровень приложений
Среди несимметричных алгоритмов шифрования наиболее известен:
(1) TripleDES
(2) RSA
(3) MD5
Известно, что для организации списка прав доступа (ACL) к файлу требуется перечислить всех пользователей, которые могут иметь доступ к нему, и допустимые операции над этим файлом. Какой объем дисковой памяти использует ОС Unix для хранения списка прав доступа?
(1) 32 байта
(2) 9 битов
(3) 16 битов
При модернизации некоторой операционной системы, поддерживающей только три состояния процессов: готовность, исполнение, ожидание, решено ввести два новых системных вызова. Один из этих вызовов позволяет любому процессу приостановить жизнедеятельность любого другого процесса (кроме самого себя), до тех пор, пока какой-либо процесс не выполнит второй системный вызов. Сколько новых переходов из состояния исполнение появится в системе?
(1) 0
(2) 2
(3) 4

Пусть в вычислительную систему поступают пять процессов различной длительности с разными приоритетами по следующей схеме:

Номер процессаМомент поступления в системуВремя исполненияПриоритет
13101
2640
3043
4214
5432

Чему равно среднее время между стартом процесса и его завершением (turnaround time) при использовании вытесняющего приоритетного планирования? При вычислениях считать, что процессы не совершают операций ввода-вывода, временем переключения контекста пренебречь. Наивысшим приоритетом является приоритет 0.

(1) 10.6
(2) 13.4
(3) 15.4
В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, процесс находится в состоянии готовность, если:
(1) хотя бы одна нить процесса находится в состоянии готовность
(2) хотя бы одна нить исполнения находится в состоянии готовность, и нет ни одной нити в состоянии ожидание
(3) хотя бы одна нить процесса находится в состоянии готовность, и нет ни одной нити в состоянии исполнение.
Какое из условий для организации корректного взаимодействия двух процессов с помощью программного алгоритма выполнено для алгоритма «флаги готовности»?
(1) условие взаимоисключения
(2) условие прогресса
(3) условие ограниченного ожидания

В маленьком ресторанчике, где готовят пиццу, работают отец и три его дочери. Приготовление пиццы требует трех ингредиентов: теста, соуса и сыра. Одна дочь должна непрерывно поставлять тесто, вторая - соус, третья - тертый сыр. Приготовление пиццы происходит следующим образом: первая дочь формирует из теста основу пиццы, после чего вторая дочь намазывает лепешку соусом, а третья - посыпает сыром. Отец берет подготовленную дочерьми пиццу и помещает ее в печь. Используя классические мониторы Хора, программист предложил следующую модель приготовления пиццы с помощью четырех процессов: для отца и для каждой из дочерей.

monitor make_pizza {      condition c[3];      make_item(int i){ if(i != 0 )c[i-1].wait; <выполнить свою работу> if(i != 3)c[i].signal; else <выставить на продажу>    } } Процесс i-й работник i = 0,1,2,3; i=3 — соответствует отцу    While (1) { make_pizza.make_item(i); }

Что может произойти в результате такого моделирования?

(1) посетитель может не дождаться пиццы из-за возникновения тупиковой ситуации
(2) посетитель может получить пиццу без какого-либо ингредиента
(3) будут накапливаться забытые недоделанные пиццы
(4) ничего особенного не произойдет, модель будет работать нормально
Какая из операционных систем больше подвержена тупикам?
(1) система пакетной обработки
(2) система жесткого реального времени
(3) система с разделением времени
Чем обычно определяется максимальный размер сегмента?
(1) разрядностью архитектуры компьютера
(2) размером оперативной памяти
(3) размером свободной оперативной памяти
Инвертированная таблица страниц дает возможность:
(1) получить номер страничного кадра по номеру виртуальной страницы
(2) ускорить процесс трансляции адреса
(3) уменьшить объем памяти, расходуемой на отображение виртуального адресного пространства в физическое