Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

B) диспетчеру задач

Читайте также:
  1. C.) К специфическим задачам, которые используются в ходе реализации частично-поисковых методов на уроке технологии, относятся
  2. ERP имеет выходы во внешнюю среду и предназначена для решения задач комплексного управления предприятием.
  3. I. Объект. Предмет. Задачи.
  4. I. ПРЕДМЕТ И ЗАДАЧИ
  5. I. ЦЕЛИ И ЗАДАЧИ КУРСОВОЙ РАБОТЫ
  6. I. Цели и задачи освоения дисциплины
  7. I. Цель и задачи преддипломной практики.
  8. I.1.1. Цели и задачи дисциплины
  9. II. Задачи и направления деятельности методического объединения

 

31 Режимы управления вводом-выводом

В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора.

A) рационально время

B) нерационально память

C) нерационально время

D) рационально память

 

32 Закрепление устройств, общие устройства ввода-вывода

Понятия "виртуального устройства" по отношению к понятию "спулинга":

A) соотносится как часть и целое???

B) является более широким!!

C) является более узким

D) Тождественно

 

33 Основные системные таблицы ввода-вывода

Каждый элемент таблицы оборудования условно называется:

A) UCB!!!

B) USB

C) DCB

D) DRT

 

34 Синхронный и асинхронный ввод-вывод

Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод.

A) асинхронный

B) приоритетный

C) автоматический

D) синхронный

 

35 Организация внешней памяти на магнитных дисках

Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком.

A) системным

B) Внесистемным

C) начальным

D) Локальным

 

36 Кэширование операций ввода-вывода при работе с накопителями на магнитных дисках

Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной:

A) Кластеризации

B) буферизации

C) Диспетчеризации

D) приоритезации

Защита от сбоев и несанкционированного доступа

 

41 Анализ угроз и уязвимостей в операционных системах

Угроза зомби реализуется с помощью: и заставляет компьютер выполнять приказания других лиц.

A) вызова утилит операционной системы

B) диспетчера приложений

 

42 Основы криптографии

Недостаток систем шифрования с секретным ключом состоит в том, что:

A) отправитель сообщения не может его расшифровать

B) отправитель и получатель должны иметь общий секретный ключ

C) объем вычислений при дешифровании намного больше, чем при шифровании

D) объем вычислений при шифровании намного больше, чем при дешифровании

 

43 Механизмы защиты

Объектами защиты в компьютерных системах могут быть:

A) устройства отображения информации

B) помещения

C) сотрудники

D) программы

 

44 Надежные вычислительные системы

Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на...

A) пользователей

B) прикладную программу

C) операционную систему

D) руководителей подразделений

 

45 Методы аутентификации

Защита зашифрованных паролей в UNIX взламывается путем:




Дата добавления: 2015-04-26; просмотров: 24 | Поможем написать вашу работу | Нарушение авторских прав

B) глобальные | A) векторы прерывания | A) синхронный ввод-вывод | A) на этапе разработки концепций системы и защиты | D) ограничен размером виртуальной памяти | C) aтака обнаруживается в процессе проведения |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав