Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Основы операционных систем

Заказать решение
Количество вопросов 139

К какому из перечисленных алгоритмов стремится поведение алгоритма RR по мере увеличения кванта времени?

перейти к ответу ->>

При модернизации некоторой операционной системы, поддерживающей только три состояния процессов: готовность, исполнение, ожидание, решено ввести два новых системных вызова. Один из этих вызовов позволяет любому процессу приостановить жизнедеятельность любого другого процесса (кроме самого себя), до тех пор, пока какой-либо процесс не выполнит второй системный вызов. Сколько новых переходов из состояния исполнение появится в системе?

перейти к ответу ->>

Какая из схем управления памятью пригодна для организации виртуальной памяти?

перейти к ответу ->>

Что такое выделенный ресурс?

перейти к ответу ->>

Предположим, что один из файлов в ОС Unix жестко связан с двумя различными каталогами, принадлежащими различным пользователям. Что произойдет, если один из пользователей удалит файл?

перейти к ответу ->>

Для некоторого процесса известна следующая строка запросов страниц памяти

7, 1, 2, 3, 2, 4, 2, 1, 0, 3, 7, 2, 1, 2, 7, 1, 7, 2, 3.

Сколько ситуаций отказа страницы (page fault) возникнет для данного процесса при использовании алгоритма замещения страниц FIFO (First Input First Output) и трех страничных кадрах?

перейти к ответу ->>

Пусть у нас есть локальная вычислительная сеть, достаточно долгое время работающая с неизменной топологией и без сбоев. Какие алгоритмы маршрутизации гарантируют доставку пакетов данных по кратчайшему пути?

перейти к ответу ->>

Пусть у нас имеется диск с 80 цилиндрами (от 0 до 79). Время перемещения головки между соседними цилиндрами составляет 1мс. Время же перевода головки с 79-го на 0-й цилиндр составляет всего 10 мс. В текущий момент времени головка находится на 45-м цилиндре и двигается в сторону увеличения номеров цилиндров. Сколько времени будет обрабатываться следующая последовательность запросов на чтение цилиндров: 10, 6, 15, 71, 1, 62, для алгоритма SSTF (временами чтения цилиндров и смены направления движения пренебречь)?

перейти к ответу ->>

Термин race condition (условие гонки) относится

перейти к ответу ->>

Какой уровень эталонной модели OSI/ISO отвечает за доставку информации от процесса-отправителя процессу-получателю?

перейти к ответу ->>

Аутентификация пользователя осуществляется для:

перейти к ответу ->>

Средства авторизации:

перейти к ответу ->>

Сколько таблиц страниц поддерживает ОС Windows 2000 для каждого процесса?

перейти к ответу ->>

Для чего по окончании работы с файлом принято выполнять операцию закрытия (close) файла?

перейти к ответу ->>

Пусть в вычислительную систему поступают пять процессов различной длительности по следующей схеме:

Номер процессаМомент поступления в системуВремя исполнения
124
213
345
432
509

Чему равно среднее время ожидания процесса (waiting time) при использовании вытесняющего алгоритма SJF? При вычислениях считать, что процессы не совершают операций ввода-вывода, временем переключения контекста пренебречь.

перейти к ответу ->>

Файловая система включается в состав ОС для того, чтобы:

перейти к ответу ->>

Применение модели рабочего множества позволяет:

перейти к ответу ->>

Какая категория средств связи получила наибольшее распространение в вычислительных системах?

перейти к ответу ->>

Для чего применяется журнализация в файловых системах?

перейти к ответу ->>

Известно, что в большинстве ОС файл представляет собой неструктурированную последовательность байтов и хранится на диске. Какой способ доступа обычно применяется к таким файлам?

перейти к ответу ->>

В чем состоит преимущество схемы виртуальной памяти по сравнению с организацией структур с перекрытием?

перейти к ответу ->>

Преимущество локального алгоритма замещения страниц перед глобальным состоит в том, что

перейти к ответу ->>

Какая техническая база характерна для первого периода вычислительной техники (1945-1955 г.г.)?

перейти к ответу ->>

Какая из схем управления памятью подвержена внутренней фрагментации?

перейти к ответу ->>

Чем обусловлена эффективность иерархической схемы памяти?

перейти к ответу ->>

Какие из параметров запроса к жесткому диску обычно учитываются при планировании последовательности запросов?

перейти к ответу ->>

Какому классу безопасности, согласно оранжевой книге, соответствует ОС Windows NT?

перейти к ответу ->>

В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, процесс находится в состоянии готовность, если:

перейти к ответу ->>

Множество процессов находится в тупиковой ситуации, если:

перейти к ответу ->>

Отладка программ, содержащих очень большое количество семафоров, затруднена, так как:

перейти к ответу ->>

При доступе к файлу на другом компьютере в сетевой ОС пользователь должен знать:

перейти к ответу ->>

Возможность интерактивного взаимодействия пользователя и программы возникает с появлением:

перейти к ответу ->>

Когда процесс, находящийся в состоянии "закончил исполнение", может окончательно покинуть систему?

перейти к ответу ->>

Какие из перечисленных ниже компонентов входят в регистровый контекст процесса?

перейти к ответу ->>

При модернизации некоторой операционной системы, поддерживающей только три состояния процессов: готовность, исполнение, ожидание, принято решение ввести два новых системных вызова. Один из этих вызовов позволяет любому процессу приостановить жизнедеятельность любого другого процесса (кроме самого себя), до тех пор, пока какой-либо процесс не выполнит второй системный вызов. Сколько новых состояний процессов появится в системе?

перейти к ответу ->>

В каких случаях производится невытесняющее кратковременное планирование процессов?

перейти к ответу ->>

Какие из перечисленных алгоритмов представляют собой частные случаи планирования с использованием приоритетов?

перейти к ответу ->>

Пусть в вычислительную систему поступают пять процессов различной длительности по следующей схеме:

Номер процессаМомент поступления в системуВремя исполнения
124
213
345
432
509

Чему равно среднее время ожидания процесса (waiting time) при использовании вытесняющего алгоритма SJF? При вычислениях считать, что процессы не совершают операций ввода-вывода, временем переключения контекста пренебречь.

перейти к ответу ->>

Какой из вариантов адресации может использоваться для организации передачи информации через pipe?

перейти к ответу ->>

Сколько процессов могут одновременно использовать одно и то же средство связи, пользуясь симметричной прямой адресацией?

перейти к ответу ->>

В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, наряду с блоками управления процессами (PCB) существуют структуры данных для управления нитями - TCB (Thread Control Block). Укажите, какие данные из перечисленных ниже хранятся, по вашему мнению, в TCB.

перейти к ответу ->>

Рассмотрим две активности, P и Q:

PQ
y=x+2 z=x-3 
f=y-4 f=z+1 

Набор из этих двух активностей является:

перейти к ответу ->>

Прием взаимоисключения применяется:

перейти к ответу ->>

Какие из условий для организации корректного взаимодействия двух процессов с помощью программного алгоритма выполнены для алгоритма «строгое чередование»?

перейти к ответу ->>

В функциях-методах мониторов Хора обычно реализовываются

перейти к ответу ->>

В вычислительной системе моделируется движение самосвалов от карьера к заводу и обратно по дороге со стареньким мостом. Движение по мосту может осуществляться в обоих направлениях, но на нем не может быть одновременно более трех машин, иначе он рухнет. Каждый самосвал представлен программистом процессом следующей структуры:

Процесс i-й самосвал (i=0,1,2,…):if(i == 0){<создать очередь сообщений A>send(A, msg);send(A, msg);send(A, msg);}While (1) {<доехать до моста>receive(A, msg);<проехать по мосту>send(A, msg);<доехать до места назначения>}

Что может произойти в результате такого моделирования?

перейти к ответу ->>

Какая из операционных систем больше подвержена тупикам?

перейти к ответу ->>

Внутренняя фрагментация - это:

перейти к ответу ->>

Возможность организации структур с перекрытиями обусловлена:

перейти к ответу ->>

Чем обычно определяется максимальный размер сегмента?

перейти к ответу ->>

Вычислите номер виртуальной страницы и смещение для виртуального адреса 32768, если размер страницы равен 4К. Страницы нумеруются, начиная с 0.

перейти к ответу ->>

Известно, что для доступа к памяти через таблицу страниц необходимо 80 нс, а для доступа через ассоциативную память – 10 нс. Частота попаданий в ассоциативную память при обращении к данным (hit ratio) соcтавляет 90%. Чему равно среднее время обращения к памяти?

перейти к ответу ->>

Для оповещения операционной системы об отсутствии нужной страницы в памяти используется:

перейти к ответу ->>

Какой результат может иметь анализ бита модификации, входящего в состав атрибутов страницы?

перейти к ответу ->>

Входит ли имя каталога, в котором находится файл, в полное имя файла на диске?

перейти к ответу ->>

Многие ОС поддерживают имена файлов, состоящие из двух частей (имя+расширение). Это делается для того, чтобы

перейти к ответу ->>

Схема выделения дискового пространства связным списком блоков не нашла широкого применения, так как:

перейти к ответу ->>

Использование блока диска размером 8К по сравнению с блоком размером 4К более выгодно, поскольку:

перейти к ответу ->>

Какие из перечисленных ситуаций возникают синхронно с работой процессора:

перейти к ответу ->>

Какие из вариантов реализации системного вызова read могут прочитать меньше байт, чем запросил процесс?

перейти к ответу ->>

Сколько удаленных адресов может иметь сетевой компьютер?

перейти к ответу ->>

Какой уровень эталонной модели OSI/ISO отвечает за создание контрольных точек при общении удаленных процессов?

перейти к ответу ->>

Предположим, что сетевой сервер затоплен мощным потоком запросов. К какой категории атак относится это действие:

перейти к ответу ->>

Среди несимметричных алгоритмов шифрования наиболее известен:

перейти к ответу ->>

Какие действия производит система, хранящая пароли пользователей на диске в зашифрованном виде, после того, как пользователь ввел свой пароль?

перейти к ответу ->>

Если учет свободного дискового пространства диска размером 1Гб с блоком размером 2К осуществлять при помощи битового вектора, то для хранения этого вектора потребуется:

перейти к ответу ->>

Если для некоторого набора активностей условия Бернстайна не выполняются, то набор активностей является:

перейти к ответу ->>

Какую информацию принято скрывать, когда применяются криптографические методы защиты?

перейти к ответу ->>

Отметьте задачи файловой системы:

перейти к ответу ->>

Для решения проблемы информационной безопасности необходимо:

перейти к ответу ->>

В вычислительной системе со страничной организацией памяти и 32-х битовым адресом размер страницы составляет 8 Mбайт. Для некоторого процесса таблица страниц в этой системе имеет вид:

Номер страницыАдрес начала страницы
10x00000000
20x02000000
50x06000000
60x10000000

Какому физическому адресу соответствует виртуальный адрес 0х00827432?

перейти к ответу ->>

Чем запись в таблице страниц в схеме виртуальной памяти отличается от соответствующей записи в случае простой страничной организации?

перейти к ответу ->>

Как правильно бороться с тупиком, который может возникнуть при использовании принтера?

перейти к ответу ->>

Сегменты – это области памяти, предназначенные для:

перейти к ответу ->>

Какие процессы могут обмениваться информацией через Pipe?

перейти к ответу ->>

Применение электронной подписи предполагает:

перейти к ответу ->>

Файл autoexec.bat, который обычно входит в состав файлов корневого каталога во многих ОС компании Microsoft, относится к категории:

перейти к ответу ->>

Какие из перечисленных ситуаций возникают предсказуемо?

перейти к ответу ->>

Таблица страниц процесса - это:

перейти к ответу ->>

Для некоторого процесса известна следующая строка запросов страниц памяти

7, 1, 2, 3, 2, 4, 2, 1, 0, 3, 7, 2, 1, 2, 7, 1, 7, 2, 3.

Сколько ситуаций отказа страницы (page fault) возникнет для данного процесса при использовании алгоритма замещения страниц OPT (оптимальный алгоритм) и трех страничных кадрах?

перейти к ответу ->>

Какое из условий для организации корректного взаимодействия двух процессов с помощью программного алгоритма выполнено для алгоритма «флаги готовности»?

перейти к ответу ->>

Что было прообразом современных ОС?

перейти к ответу ->>

Разделение персонала, связанного с разработкой и эксплуатацией ЭВМ, на разработчиков, специалистов по эксплуатации, операторов и программистов произошло:

перейти к ответу ->>

В число событий, имеющих отношение к безопасности компьютерной системы, которые регистрирует система аудита, обычно не входит:

перейти к ответу ->>

Пусть у нас имеется диск с 80 цилиндрами (от 0 до 79). Время перемещения головки между соседними цилиндрами составляет 1мс. Время же перевода головки с 79-го на 0-й цилиндр составляет всего 10 мс. В текущий момент времени головка находится на 45-ом цилиндре и двигается в сторону увеличения номеров цилиндров. Сколько времени будет обрабатываться следующая последовательность запросов на чтение цилиндров: 10, 6, 15, 71, 1, 62, для алгоритма C-SCAN (временами чтения цилиндров и смены направления движения пренебречь)?

перейти к ответу ->>

Для проверки системы на наличие в ней уязвимых с точки зрения безопасности мест обычно осуществляют ее сканирование. Какие аспекты системы такое сканирование обычно не затрагивает?

перейти к ответу ->>

Конфиденциальная система обеспечивает:

перейти к ответу ->>

Сколько записей в таблице страниц в системе с 32-разрядной архитектурой и размером страницы 4К?

перейти к ответу ->>

Для некоторого процесса, запущенного в вычислительной системе со страничной организацией памяти с использованием LRU алгоритма замещения страниц, выделение процессу 4 кадров памяти приводит к 11 page faults, а выделение 6 кадров памяти – к 9 page faults (вначале все кадры свободны). Какой вариант количества page faults для того же процесса и того же количества кадров может быть получен при использовании OPT алгоритма замещения страниц?

перейти к ответу ->>

На каких параметрах может основываться долгосрочное планирование процессов?

перейти к ответу ->>

Почему операционная система OS/2 не вправе претендовать на соответствие классу защиты C2?

перейти к ответу ->>

Какие из перечисленных функций базовой подсистемы ввода-вывода могут быть делегированы драйверам:

перейти к ответу ->>

Что такое мультипрограммная вычислительная система?

перейти к ответу ->>

При доступе к файлу в распределенной ОС пользователь должен знать:

перейти к ответу ->>

При модернизации некоторой операционной системы, поддерживающей только три состояния процессов: готовность, исполнение, ожидание, решено ввести два новых системных вызова. Один из этих вызовов позволяет любому процессу приостановить жизнедеятельность любого другого процесса (кроме самого себя), до тех пор, пока какой-либо процесс не выполнит второй системный вызов. Сколько новых операций над процессами появится в системе?

перейти к ответу ->>

Пусть в вычислительную систему поступают пять процессов различной длительности с разными приоритетами по следующей схеме:

Номер процессаМомент поступления в системуВремя исполненияПриоритет
13101
2640
3043
4214
5432

Чему равно среднее время между стартом процесса и его завершением (turnaround time) при использовании вытесняющего приоритетного планирования? При вычислениях считать, что процессы не совершают операций ввода-вывода, временем переключения контекста пренебречь. Наивысшим приоритетом является приоритет 0.

перейти к ответу ->>

Какое из условий для организации корректного взаимодействия двух процессов с помощью программного алгоритма выполнено для алгоритма "переменная-замок"?

перейти к ответу ->>

Условные переменные в мониторах Хора обычно используются:

перейти к ответу ->>

Для чего нужен синхронизирующий процесс при реализации семафоров через очереди сообщений?

перейти к ответу ->>

В маленьком ресторанчике, где готовят пиццу, работают отец и три его дочери. Приготовление пиццы требует трех ингредиентов: теста, соуса и сыра. Одна дочь должна непрерывно поставлять тесто, вторая - соус, третья - тертый сыр. Приготовление пиццы происходит следующим образом: первая дочь формирует из теста основу пиццы, после чего вторая дочь намазывает лепешку соусом, а третья - посыпает сыром. Отец берет подготовленную дочерьми пиццу и помещает ее в печь. Используя классические мониторы Хора, программист предложил следующую модель приготовления пиццы с помощью четырех процессов: для отца и для каждой из дочерей.

monitor make_pizza {     condition c[3];     make_item(int i){if(i != 0 )c[i-1].wait;<выполнить свою работу>if(i != 3)c[i].signal;else <выставить на продажу>   }}Процесс i-й работник i = 0,1,2,3; i=3 — соответствует отцу   While (1) {make_pizza.make_item(i);}

Что может произойти в результате такого моделирования?

перейти к ответу ->>

Что нужно сделать, чтобы обнаружить тупик?

перейти к ответу ->>

Предположим, что в системе, где работают три пользователя, имеется 11 ресурсов, а потребность пользователей в ресурсах описывается следующей таблицей

 Максимальная потребность в ресурсахВыделенное пользователям количество ресурсов
Первый пользователь85
Второй пользователь113
Третий пользователь31

Это состояние является

перейти к ответу ->>

Какую стратегию управления памятью может реализовать алгоритм выталкивания страниц LRU?

перейти к ответу ->>

Для некоторого процесса известна следующая строка запросов страниц памяти

7, 1, 2, 3, 2, 4, 2, 1, 0, 3, 7, 2, 1, 2, 7, 1, 7, 2, 3.

Сколько ситуаций отказа страницы (page fault) возникнет для данного процесса при использовании алгоритма замещения страниц LRU (the Least Recently Used) и трех страничных кадрах?

перейти к ответу ->>

Почему операционная система Unix не контролирует операцию копирования файлов?

перейти к ответу ->>

Схема выделения дискового пространства непрерывной последовательностью блоков применяется для стационарных файловых систем, например для файловых систем компакт-дисков, поскольку:

перейти к ответу ->>

Могут ли два процесса в ОС Unix одновременно держать открытым один и тот же файл?

перейти к ответу ->>

Основным преимуществом использования таблицы отображения файлов (FAT) по сравнению с классической схемой выделения связным списком является:

перейти к ответу ->>

Пусть у нас есть локальная вычислительная сеть, достаточно долгое время работающая с неизменной топологией и без сбоев. Какие алгоритмы маршрутизации гарантируют доставку пакетов данных от отправителя к получателю по кратчайшему пути?

перейти к ответу ->>

Какой уровень эталонной модели OSI/ISO отвечает за доставку информации от компьютера-отправителя к компьютеру-получателю?

перейти к ответу ->>

Для чего может использоваться функция MD4?

перейти к ответу ->>

"Троянский конь" - это

перейти к ответу ->>

Большинство файловых систем, поддерживаемых ОС Unix, для выделения дискового пространства, использует схему:

перейти к ответу ->>

К чему относится термин спулинг (spooling)?

перейти к ответу ->>

Из какого состояния процесс может перейти в состояние "ожидание"?

перейти к ответу ->>

Какое из перечисленных условий надежности связи не может быть выполнено со стопроцентной гарантией при выполнении остальных условий?

перейти к ответу ->>

Рассмотрим механизм синхронизации, называемый бинарными семафорами. Бинарный семафор — это семафор, который может принимать всего два значения: 0 и 1. Операция P для этого семафора выглядит так же, как и для семафора Дейкстры, а операция V заключается в простом присваивании семафору значения 1. Бинарные семафоры

перейти к ответу ->>

В вычислительной системе моделируется движение самосвалов от карьера к заводу и обратно по дороге со стареньким мостом. Движение по мосту может осуществляться в обоих направлениях, но на нем не может быть одновременно более трех машин, иначе он рухнет. Каждый самосвал представлен программистом процессом следующей структуры:

Semaphore mutex = 1;Semaphore not_full = 0;Shared int n_on_bridge = 0;Процесс i-й самосвал:While (1) {<доехать до моста>P(mutex);if(n_on_bridge == 3) P(not_full);else n_on_bridge = n_on_bridge+1;V(mutex);<проехать по мосту>P(mutex);if(n_on_bridge == 3) V(not_full);n_on_bridge = n_on_bridge-1;V(mutex);<доехать до места назначения>}

Что может произойти в результате такого моделирования?

перейти к ответу ->>

Один из способов борьбы с тупиками – составить список всех ресурсов и удовлетворять запросы процессов в порядке возрастания номеров ресурсов. Какое из условий возникновения тупиков можно нарушить таким образом?

перейти к ответу ->>

На каком уровне иерархии памяти находится программа в процессе выполнения?

перейти к ответу ->>

Что понимается под термином «внешняя фрагментация»?

перейти к ответу ->>

При помощи списка прав доступа операционная система обеспечивает:

перейти к ответу ->>

Какие процессы могут обмениваться информацией через FIFO?

перейти к ответу ->>

Какой метод используется для хранения элементов матрицы доступа в ОС Unix?

перейти к ответу ->>

Пусть в некоторой сетевой операционной системе существует три различных протокола транспортного уровня, использующих собственные адресные пространства портов. Сколько типов сокетов существует в такой системе?

перейти к ответу ->>

Какие операционные системы позволяют взаимодействовать удаленным процессам и имеют сходное строение с автономными вычислительными системами?

перейти к ответу ->>

Какие из перечисленных механизмов синхронизации могут быть реализованы в вычислительной системе с помощью специальных системных вызовов?

перейти к ответу ->>

Планирование заданий стало возможным:

перейти к ответу ->>

В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, наряду с блоками управления процессами (PCB) существуют структуры данных для управления нитями - TCB (Thread Control Block). Укажите, какие данные из перечисленных ниже хранятся, по вашему мнению, в TCB.

перейти к ответу ->>

Рассмотрим две активности, P и Q:

PQ
 y=x+1  z=x-3 
 f=y-4  f=z+1 

Набор из этих двух активностей является:

перейти к ответу ->>

Инвертированная таблица страниц дает возможность:

перейти к ответу ->>

Матрица доступа используется для:

перейти к ответу ->>

Термин «критическая секция» относится:

перейти к ответу ->>

Известно, что для организации списка прав доступа (ACL) к файлу требуется перечислить всех пользователей, которые могут иметь доступ к нему, и допустимые операции над этим файлом. Какой объем дисковой памяти использует ОС Unix для хранения списка прав доступа?

перейти к ответу ->>

Какие из перечисленных алгоритмов допускают неограниченно долгое откладывание выборки одного из готовых процессов на исполнение?

перейти к ответу ->>

Как можно вывести систему из тупиковой ситуации?

перейти к ответу ->>

Пусть у нас  имеется диск с 80 цилиндрами (от 0 до 79). Время перемещения головки между соседними цилиндрами составляет 2 мс. В текущий момент времени головка находится на 23-м цилиндре и двигается в сторону увеличения номеров цилиндров. Сколько времени будет обрабатываться следующая последовательность запросов на чтение цилиндров: 11, 22, 10, 73, 1, 12, алгоритма SCAN (временами чтения цилиндров и смены направления движения головок пренебречь)?

перейти к ответу ->>

Из какого состояния процесс может перейти в состояние "исполнение"?

перейти к ответу ->>

Какие категории средств связи используются при взаимодействии удаленных процессов?

перейти к ответу ->>