Читайте также:
|
|
31 Режимы управления вводом-выводом
В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора.
A) рационально время
B) нерационально память
C) нерационально время
D) рационально память
32 Закрепление устройств, общие устройства ввода-вывода
Понятия "виртуального устройства" по отношению к понятию "спулинга":
A) соотносится как часть и целое???
B) является более широким!!
C) является более узким
D) Тождественно
33 Основные системные таблицы ввода-вывода
Каждый элемент таблицы оборудования условно называется:
A) UCB!!!
B) USB
C) DCB
D) DRT
34 Синхронный и асинхронный ввод-вывод
Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод.
A) асинхронный
B) приоритетный
C) автоматический
D) синхронный
35 Организация внешней памяти на магнитных дисках
Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком.
A) системным
B) Внесистемным
C) начальным
D) Локальным
36 Кэширование операций ввода-вывода при работе с накопителями на магнитных дисках
Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной:
A) Кластеризации
B) буферизации
C) Диспетчеризации
D) приоритезации
Защита от сбоев и несанкционированного доступа
41 Анализ угроз и уязвимостей в операционных системах
Угроза зомби реализуется с помощью: и заставляет компьютер выполнять приказания других лиц.
A) вызова утилит операционной системы
B) диспетчера приложений
42 Основы криптографии
Недостаток систем шифрования с секретным ключом состоит в том, что:
A) отправитель сообщения не может его расшифровать
B) отправитель и получатель должны иметь общий секретный ключ
C) объем вычислений при дешифровании намного больше, чем при шифровании
D) объем вычислений при шифровании намного больше, чем при дешифровании
43 Механизмы защиты
Объектами защиты в компьютерных системах могут быть:
A) устройства отображения информации
B) помещения
C) сотрудники
D) программы
44 Надежные вычислительные системы
Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на...
A) пользователей
B) прикладную программу
C) операционную систему
D) руководителей подразделений
45 Методы аутентификации
Защита зашифрованных паролей в UNIX взламывается путем:
Дата добавления: 2015-04-26; просмотров: 24 | Поможем написать вашу работу | Нарушение авторских прав |