База ответов ИНТУИТ

Организация вычислительных систем

<<- Назад к вопросам

Как обеспечивается защита информации от несанкционированного доступа?

(Ответ считается верным, если отмечены все правильные варианты ответов.)

Варианты ответа
аппаратно(Верный ответ)
путем организации возможности работы в одном из двух режимов: пользователя и супервизора(Верный ответ)
операционной системой
пользователем
программно
путем организации возможности работы в одном из двух режимов: реальном и защищенном
Похожие вопросы
Оцените время доступа к последующим байтам для микросхем BEDO DRAM, если время доступа к 1-му байту – 50 нс, допустимый режим чтения – 5-1-1-1
Оцените максимальное время доступа для микросхем EDO DRAM для обеспечения режима 5-2-2-2 на частоте 50 МГц
Сколько линий (ножек) микропроцессора отведено на запросы прямого доступа к памяти?
Какое максимальное количество каналов прямого доступа к памяти (DMA) предоставляется одним контроллером DMA 8237A?
Рассчитайте возможный наилучший режим чтения для микросхем FPM DRAM с временем доступа 80 нс (для первого байта) и 45 нс (для последующих байтов) на частоте 33 МГц
Кодирование информации на различных носителях. Переведите число 8E16 в битовую последовательность в соответствии с MFM
Какое явление лежит в основе передачи информации по волоконно-оптическому кабелю?
Кодирование информации на различных носителях. Какая последовательность битов может соответствовать кодированию RLL 2,7?
Кодирование информации на различных носителях. Обозначьте схему кодирования EFM как подкласс алгоритмов RLL в виде "RLL d,k"
Дескрипторы – 8-байтные блоки описательной информации, используемые устройством управления памятью в защищенном режиме. Выберите объекты, в которых могут храниться дескрипторы того или иного типа. Где могут находиться дескрипторы TSS?