Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Сколько процессов могут одновременно использовать одно и то же средство связи, пользуясь симметричной прямой адресацией. ⇐ ПредыдущаяСтр 2 из 2
* 2 19. В операционных системах, поддерживающих потоки исполнения (threads) внутри одного процесса на уровне ядра системы, процесс находится в состоянии готовность, если: - хотя бы один поток процесса находится в состоянии готовность 20. Какие из перечисленных ситуаций возникают синхронно с работой процессора: - прерывания
21. Рассмотрим две активности, P и Q:
Набор из этих двух активностей является: * детерминированным
22. Файловая система включается в состав ОС для того, чтобы: более эффективно использовать дисковое пространство 23. Главная задача файловой системы: * связывание имени файла с выделенным ему пространством внешней памяти 24. Многие ОС поддерживают имена файлов, состоящие из двух частей (имя+расширение). Это делается для того, чтобы * операционная система могла связать это имя с прикладной программой, которая должна обрабатывать данный файл 25. Вычислите номер виртуальной страницы и смещение для виртуального адреса 32768, если размер страницы равен 4К. Страницы нумеруются, начиная с 0. * 7 и 0 26. Сколько таблиц страниц поддерживает ОС Windows 2000 для каждого процесса? * одну для всего процесса 27. Если учет свободного дискового пространства диска размером 1Гб с блоком размером 2К осуществлять при помощи битового вектора, то для хранения этого вектора потребуется:
* 64К 28. Для чего применяется журнализация в файловых системах? для протоколирования действий пользователей 29. Применение электронной подписи предполагает: шифрование сообщения с помощью открытого ключа, а расшифровку - с помощью секретного
30. Какой уровень эталонной модели OSI/ISO отвечает за доставку информации от компьютера-отправителя к компьютеру-получателю? * сетевой уровень 31. Внутренняя фрагментация - это: * потеря части памяти, выделенной процессу, но не используемой им 32. Чем обусловлена эффективность иерархической схемы памяти? скоростью обмена с оперативной памятью 33. Сегменты – это области памяти, предназначенные для: удобства отображения логического адресного пространства в физическое 34. Аутентификация пользователя осуществляется для: предотвращения некорректных действий легальных пользователей 35. Средства авторизации: * контролируют процесс доступа в систему 36. Какие из перечисленных ситуаций возникают синхронно с работой процессора: прерывания
37. Какие из перечисленных функций базовой подсистемы ввода-вывода могут быть делегированы драйверам: *(Г) поддержка блокирующихся, неблокирующихся и асинхронных системных вызовов
38. Что может брандмауэр Windows? вести журнал безопасности 39. Что не может брандмауэр Windows? обнаружить и обезвредить вирусов на компьютере
40. Предположим, что сетевой сервер затоплен мощным потоком запросов. К какой категории атак относится это действие: * атака типа отказ в обслуживании попытка проникновения в систему под видом легального пользователя попытка нарушить функционирование системы при помощи программ- «червей»
|
||||||||||||
Последнее изменение этой страницы: 2017-02-05; просмотров: 686; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.222.125.171 (0.01 с.) |