Основы организации операционных систем microsoft windows ответы интуит

Каким образом ОС отслеживает допустимость обращений по тому или иному адресу?

Здравствуйте! Интересует следующий момент. Как осуществляется контроль доступа по тому или иному адресу с точки зрения обработки процессом кода процесса. Насколько я понял, есть два способа: задание через атрибуты сегмента (чтение, запись, исполнение), либо через атрибуты PDE/PTE (чтение, запись). Но как следует из многочисленных источников, эти механизмы в ОС Windows почти не задействованы. Там ключевую роль играет менеджер памяти, задающий регионы, назначающий им атрибуты (PAGE_READWRITE, PAGE_READONLY, PAGE_EXECUTE, PAGE_EXECUTE_READ, PAGE_EXECUTE_READWRITE, PAGE_NOACCESS, PAGE_GUARD: их гораздо больше, чем можно было бы задать для сегмента памяти) и контролирующий доступ к этим регионам. Непонятно, на каком этапе может включаться в работу этот менеджер памяти? Поскольку процессор может встретить инструкцию: записать такие данные по такому адресу (даже, если этот адрес относится к региону, выделенному менеджером памяти с атрибутом, например, PAGE_READONLY) и ничего не мешает ему это выполнить. Таким образом, менеджер памяти остается в стороне не участвует в процессе…

Ответы на курс: Основы организации операционных систем Microsoft Windows

Основные подсистемы в составе современных операционных систем сформировались:

В каких операционных системах наиболее остро стоит проблема синхронизации прикладных программ:

Что можно сказать по поводу реализации в операционной системе MS-DOS подсистемы планирования загрузки процессора:

Какие особенности архитектуры ранних версий ОС Windows позволили обеспечить ее переносимость на разные аппаратные платформы?

В привилегированном режиме работы процессора работает:

В чем состоят преимущества монолитного дизайна операционных систем перед микроядерным?

Многочисленные счетчики производительности, входящие в состав штатных инструментальных средств ОС Windows…

Известно, что программирование в 16-разрядных системах, например, в MS-DOS, осуществлялось с активным использованием так называемых «длинных» указателей (long pointer) с префиксом LP. Использование префикса LP для некоторых типов данных в Win32-приложениях…

Использование 16-разрядного кода для хранения символа позволяет:

Для правильной обработки в программе ошибки «деление на ноль» целесообразно…

Для наблюдения за состоянием выполняющегося потока целесообразно применить…

Для обращения к сервисам ОС Windows стандартное приложение должно прибегнуть к…

Возможность выполнения каждого действия несколькими способами делает ОС Windows более…

Функция SetLastError

Система контекстной помощи разработчика в компиляторе Visual Studio…

Типовая реакция системы на отсутствие нужной информации в оперативной памяти состоит в…

В двухуровневой системе планирования ОС Windows приоритеты высшего уровня определяются:

Программным прерыванием в терминологии Microsoft называется…

Для организации связи между периферийными устройствами и центральным процессором используются…

Программные прерывания (APC и DPC) выполняются на …

Интерфейс между прикладной программой и операционной системой реализуется при помощи:

Диспетчер Plug and Play назначает IRQL (interrupt request levels):

Планирование в ОС Windows осуществляется на…

Проверка прав доступа к файлу проверяется:

Через Win32 функции экспортируются:

В объектно-ориентированной схеме ОС Windows присутствует…

Структура данных, содержащая информацию об объекте, формируется …

Объекты ядра отличаются от объектов управления окнами и графикой…

Значение счетчика ссылок на объект, равное нулю, предполагает, что:

ОС Windows называют объектно-ориентированной средой, в которой…

Атрибуты защиты имеются у объектов

Объект представляет собой:

Объекты ядра в ОС Windows используются для управления:

Если счетчик ссылок на объект, описывающий открытый файл, имеет значение, большее единицы, то это может означать, что:

Win32-функция, создающая объект, возвращает приложению:

Бесполезной с точки зрения пользователя, обусловленной особенностями реализации, можно считать деятельность, связанную с выполнением:

В ОС Windows …

В операционной системе, поддерживающей потоки, каждый поток выполняется:

Для пользовательского кода и данных 32-разрядной версии ОС Windows отводится:

Для размещения текста программы в памяти процесса система:

При завершении процесса соответствующий объект ядра «process«…

На многопроцессорном компьютере в состоянии исполнения может находиться…

Планирование потоков осуществляется…

Комбинация класса приоритета потока и класса приоритета процесса позволяет назначить значение 6 в качестве базового приоритета потока…

Применение жесткой привязки потока к процессору может повысить эффективность…

Поток может быть вытеснен:

Какое из утверждений является правильным:

Накладные расходы на диспетчеризацию (переключение) потоков…

На многопроцессорных комплексах в ОС Windows может быть реализована…

Поток, квант времени которого истек, может…

Вытесняющее приоритетное планирование, реализованное в ОС Windows, означает, что не может быть вытеснен поток:

Для обмена сообщениями традиционно используют почтовые ящики. Если в сообщении указан адрес получателя, то это является вариантом:

Может ли файл быть разделяемым ресурсом ввиду того, что при создании файла пользователь, как правило, не устанавливает атрибутов защиты?

Анонимный канал реализован

Если один из процессов записывает данные в файл, а другой их считывает, то это…

Может ли интерфейс программного канала совпадать с интерфейсом обычного файла?

Анонимные каналы функционируют в пределах:

Реализована ли в ОС Windows модель передачи данных, в рамках которой один из потоков записывает в промежуточный объект n байт, другой записывает m байт, а третий считывает k байт, где m+n>k ?

Традиционно для коммуникаций используются разделяемые ресурсы, имена которых известны общающимся сторонам. С ресурсом обычно связан именованный объект. Можно ли файл считать таким ресурсом ввиду того, что объект «открытый файл» является неименованным?

ОС Windows поддерживает набор примитивов для организации межпроцессного взаимодействия, тогда как аналогичные функции для организации взаимодействия потоков отсутствуют. Из этого следует, что организовать взаимодействие потоков в ОС Windows…

В ОС Windows файлы представляют собой неструктурированную последовательность байтов. Можно ли обмениваться через файл типизированными сообщениями?

Сегменты разделяемой памяти, используемые для коммуникаций прикладных программ, …

Коммуникационный канал в ОС Windows может использоваться…

Функция WaitForSingleObject

Наиболее важным с точки зрения задач синхронизации является:

Одним из решений проблемы синхронизации является использование переменной замка (lock). При этом вхождение в критическую секцию осуществляется при помощи операций while(lock); и lock=1;.
Непрерывность (атомарность) выполнения этих операций:

Атомарность выполнения Interlocked-функций реализуется за счет:

Спин-блокировкой называется:

Для синхронизации потоков различных процессов принято использовать:

Может ли прикладная программа создать регион, расположенный между виртуальными адресами 0x11111111 и 0x22222222 ?

Регионы в виртуальной памяти создаются:

Связывание виртуального и физического адресов в ОС Windows обычно осуществляется на этапе…

Таблица страниц позволяет найти…

Для синхронизации потоков, использующих одну и ту же кучу процесса, …

Наличие ассоциативной (TLB) памяти позволяет решить задачу:

Системные страничные файлы выгрузки хранят…

При нехватке оперативной памяти в ОС Windows принято выталкивать на диск страницу…

Установка бита V(Valid) в строке таблицы страниц PTE происходит…

Изменение рабочего набора может быть следствием…

Информация о состоянии страниц физической памяти хранится в…

В системных файлах выгрузки могут находиться…

Сброшенный бит V(Valid) в строке таблицы страниц PTE может означать, что соответствующая страница…

Рабочим набором в ОС Windows называется…

Хранение файла на диске организовано в виде:

Система именования файлов, принятая в ОС Windows, поддерживает уникальность имени файла…

В ОС Windows …

В ОС Windows операция чтения из файла …

Система каталогов файлов реализована для …

Общепринятые расширения имен файлов (.c, .doc, .txt и др.) система использует для…

Может ли существующий файл быть открытым для чтения с помощью функции CreateFile ?

Для асинхронного чтения данных из файла текущая позиция в файле, начиная с которой будет происходить чтение…

Размер кластера диска равен…

В файловой системе NTFS данные файла…

Для учета свободных и занятых блоков в файловой системе NTFS используется…

В файловой системе NTFS совместный доступ к файлу, то есть одновременное открытие файла несколькими потоками…

Для связи символьного имени файла с блоками диска в файловой системе NTFS запись о файле в каталоге…

Каждому файлу на NTFS диске …

Битовый вектор, используемый для описания свободных и занятых блоков диска в файловой системе NTFS…

Если в составе атрибутов файла присутствует флаг FILE_ATTRIBUTE_REPARSE_POINT, то это означает, что данный файл…

Совместный доступ к файлу возможен…

Создание дескриптора защиты файла осуществляется в момент…

В некоторый момент времени t анализ системы дискреционного доступа показал, что состояние системы безопасно. Это означает, что…

Дескриптор защиты в системе безопасности ОС Windows является принадлежностью…

Функция LookUpAccountName позволяет получить…

Понятие «объект» связывают с семафорамми, каналами, файлами потому, что…

Стандартные (по умолчанию) атрибуты защиты объекта должны быть сформированы…

Каналы утечки в системах с дискреционным доступом…

В ОС Windows матрица доступа в силу ее большого размера и разреженности хранится в виде набора…

Для удаления учетной записи можно использовать…

Идентификатор безопасности SID является…

Может ли субъект иметь дескриптор защиты?

Привилегии конкретного пользователеля ОС Windows…

Администратор системы…

Сколько привилегий обычно содержит учетная запись пользователя с административными правами в ОС Windows 2000 непосредственно после ее создания?

Система аудита заключается в…

Наиболее вероятным следствием попытки удаления администратором файла c расширением .exe из каталога %systemroot%\system32 будет…

Предположим, что в одном из потоков процесса сформирован специальный маркер доступа для доступа к объекту. Значит, после открытия объекта остальные потоки процесса…

Чтобы сведения о попытке пользователя получить доступ к файлу попали в протокол аудита, необходимо:

При передаче страниц памяти регионам в адресном пространстве процесса…

Механизм перевоплощения позволяет…

Главное отличие штатной интерактивной процедуры аутентификации от троянского коня заключается…

Системный каталог dllcache предназначен для…

Смысл использования комбинации клавиш «ctrl+alt+del» состоит в том, что она…

Может ли поток, которому выделена память в стандартной куче процесса, получить случайно доступ к данным того процесса, которому эта страница принадлежала ранее?

Для защиты системных файлов от пользователя с административными правами в системе…

Потоки одного процесса…

Вся необходимая информация для формирования маркера доступа находится в…

Для того чтобы не допустить повторное использование объектов, необходимо…

Является ли завершение потока основанием для запуска процедуры планирования?

Эффективное время доступа к памяти является близким к времени доступа к оперативной памяти:

Ответы

Alex Дата: Вторник, 21.06.2011, 19:26 | Сообщение # 1

Сержант

Группа: Администраторы

Сообщений: 28

Репутация: 0

Статус: Offline

Правильные ответы отмечены красным цветом. Неверные ответы отмечены желтым цветом

Предположим, что в системе, где работают три пользователя, имеется 11 ресурсов, а потребность пользователей в ресурсах описывается следующей таблицей:
Максимальная потребность в ресурсах Выделенное пользователям количество ресурсов
Первый пользователь 8 5
Второй пользователь 11 3
Третий пользователь 3 1
Это состояние является
надежным
ненадежным
будет надежным, если максимальную потребность первого пользователя в ресурсах снизить до 7.

Как правильно бороться с тупиком, который может возникнуть при использовании принтера?
игнорировать проблему
организовать спулинг
оградить принтер семафором

Какие из перечисленных ниже компонентов входят в регистровый контекст процесса?
программный счетчик процесса
информация о всех устройствах ввода-вывода
содержимое регистров процессора

При модернизации некоторой операционной системы, поддерживающей только три состояния процессов: готовность, исполнение, ожидание, принято решение ввести два новых системных вызова. Один из этих вызовов позволяет любому процессу приостановить жизнедеятельность любого другого процесса (кроме самого себя), до тех пор, пока какой-либо процесс не выполнит второй системный вызов. Сколько новых состояний процессов появится в системе?
1
2
3

7. При доступе к файлу на другом компьютере в сетевой ОС пользователь должен знать:
только имя файла
точное физическое расположение файла на диске
имя файла, компьютер, на котором находится файл, и сетевой способ доступа к информации в файле

При доступе к файлу в распределенной ОС пользователь должен знать:
только имя файла
точное физическое расположение файла на диске
имя файла, компьютер, на котором находится файл, и сетевой способ доступа к информации в файле

Для проверки системы на наличие в ней уязвимых с точки зрения безопасности мест обычно осуществляют ее сканирование. Какие аспекты системы такое сканирование обычно не затрагивает?
долго выполняющиеся программы
короткие пароли
изменения в файлах пользователей, обнаруженные с помощью контрольных сумм

Какие действия производит система, хранящая пароли пользователей на диске в зашифрованном виде, после того, как пользователь ввел свой пароль?
шифрует пароль пользователя и сравнивает с тем, который хранится на диске
расшифровывает пароль, хранящийся на диске, и сравнивает с паролем, который ввел пользователь
посылает пользователю запрос для инициирования протокола опознавания CHAP (Challenge Handshake Authentication Protocol

Какие из перечисленных ситуаций возникают предсказуемо?
прерывания
исключительные ситуации
программные прерывания

Пусть у нас имеется диск с 80 цилиндрами (от 0 до 79). Время перемещения головки между соседними цилиндрами составляет 2 мс. В текущий момент времени головка находится на 23-м цилиндре и двигается в сторону увеличения номеров цилиндров. Сколько времени будет обрабатываться следующая последовательность запросов на чтение цилиндров: 11, 22, 10, 73, 1, 12, алгоритма SCAN (временами чтения цилиндров и смены направления движения головок пренебречь)?
362 мс
268 мс
188 мс

Какие из перечисленных механизмов синхронизации могут быть реализованы в вычислительной системе с помощью специальных системных вызовов?
семафоры Дейкстры
мониторы Хора
очереди сообщений

 
Alex Дата: Вторник, 21.06.2011, 19:35 | Сообщение # 2

Сержант

Группа: Администраторы

Сообщений: 28

Репутация: 0

Статус: Offline

В маленьком ресторанчике, где готовят пиццу, работают отец и три его дочери. Приготовление пиццы требует трех ингредиентов: теста, соуса и сыра. Одна дочь должна непрерывно поставлять тесто, вторая — соус, третья — тертый сыр. Приготовление пиццы происходит следующим образом: первая дочь формирует из теста основу пиццы, после чего вторая дочь намазывает лепешку соусом, а третья — посыпает сыром. Отец берет подготовленную дочерьми пиццу и помещает ее в печь. Используя классические мониторы Хора, программист предложил следующую модель приготовления пиццы с помощью четырех процессов: для отца и для каждой из дочерей.
monitor make_pizza {
condition c[3];
make_item(int i){
if(i != 0 )c[i-1].wait;
<выполнить свою работу>
if(i != 3)c[i].signal;
else <выставить на продажу>
}
}
Процесс i-й работник i = 0,1,2,3; i=3 — соответствует отцу
While (1) {
make_pizza.make_item(i);
}
Что может произойти в результате такого моделирования?
посетитель может не дождаться пиццы из-за возникновения тупиковой ситуации
посетитель может получить пиццу без какого-либо ингредиента
будут накапливаться забытые недоделанные пиццы
ничего особенного не произойдет, модель будет работать нормально

Какие из перечисленных алгоритмов допускают неограниченно долгое откладывание выборки одного из готовых процессов на исполнение?
FCFS
SJF
RR
многоуровневые очереди

Какие из перечисленных алгоритмов представляют собой частные случаи планирования с использованием приоритетов?
FCFS
RR
SJF
гарантированное планирование

Вычислите номер виртуальной страницы и смещение для виртуального адреса 32768, если размер страницы равен 4К. Страницы нумеруются, начиная с 0.
7 и 0
5 и 4096
6 и 0

Сколько записей в таблице страниц в системе с 32-разрядной архитектурой и размером страницы 4К?
2^32
2^20
2^12

Если учет свободного дискового пространства диска размером 1Гб с блоком размером 2К осуществлять при помощи битового вектора, то для хранения этого вектора потребуется:
64К
128К
32К

Использование блока диска размером 8К по сравнению с блоком размером 4К более выгодно, поскольку:
в этом блоке помещается больше страниц памяти
обмен с диском осуществляется быстрее
в этом блоке можно разместить больше файлов

Пусть в некоторой сетевой операционной системе существует три различных протокола транспортного уровня, использующих собственные адресные пространства портов. Сколько типов сокетов существует в такой системе?
один
три
зависит от реализации

Какие категории средств связи используются при взаимодействии удаленных процессов?
сигнальные
канальные
разделяемая память

Конфиденциальная система обеспечивает:
секретность данных пользователей
гарантию того, что авторизованным пользователям всегда будет доступна информация, которая им необходима
уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен

 
Alex Дата: Вторник, 21.06.2011, 20:12 | Сообщение # 3

Сержант

Группа: Администраторы

Сообщений: 28

Репутация: 0

Статус: Offline

«Троянский конь» — это
несанкционированный доступ к информации без изменения состояния системы
безобидная с виду программа, выполняющая нежелательные функции
несанкционированное изменение системы

Внутренняя фрагментация — это:
потеря части памяти, выделенной процессу, но не используемой им
разбиение адресного пространства процесса на фрагменты
потери части памяти в схеме с фиксированными разделами

Чем обусловлена эффективность иерархической схемы памяти?
скоростью обмена с оперативной памятью
принципом локализации обращений
количеством уровней в иерархии

Какой из вариантов адресации может использоваться для организации передачи информации через pipe?
симметричная прямая адресация
асимметричная прямая адресация
непрямая адресация

Какие процессы могут обмениваться информацией через Pipe?
только процесс, создавший Pipe, и его непосредственный процесс-ребенок
только процессы, имеющие общего родителя, создавшего Pipe
произвольные процессы в системе

Для некоторого процесса, запущенного в вычислительной системе со страничной организацией памяти с использованием LRU алгоритма замещения страниц, выделение процессу 4 кадров памяти приводит к 11 page faults, а выделение 6 кадров памяти – к 9 page faults(вначале все кадры свободны). Какой (какие) вариант(ы) количества page faults для того же процесса и того же количества кадров может быть получен при использовании OPT алгоритма замещения страниц?
12 и 8
8 и 7
7 и 8
9 и 6

Рассмотрим две активности, P и Q:
P Q
y=x+2 z=x-3
f=y-4 f=z+1
Набор из этих двух активностей является:
детерминированным
недетерминированным
детерминированность зависит от значения x

32. Какие из условий для организации корректного взаимодействия двух процессов с помощью программного алгоритма выполнены для алгоритма «строгое чередование»?
условие взаимоисключения
условие прогресса
условие ограниченного ожидания

При помощи списка прав доступа операционная система обеспечивает:
доступ к файлу только определенного числа процессов
защиту файлов от несанкционированного доступа
каждый процесс списком файлов, к которым он может иметь доступ

Что нужно сделать, чтобы обнаружить тупик?
нарушить 4-е условие возникновения тупиков
проверить наличие в системе первых трех условий возникновения тупиков и проверить выполнение четвертого условия
проверить выполнение в системе всех четырех условий возникновения тупиков и нарушить условие 4

Какая из операционных систем больше подвержена тупикам?
система пакетной обработки
система жесткого реального времени
система с разделением времени

Когда процесс, находящийся в состоянии «закончил исполнение», может окончательно покинуть систему?
по прошествии определенного интервала времени
только при перезагрузке операционной системы
после завершения процесса-родителя

Планирование заданий стало возможным:
с появлением систем пакетной обработки
с появлением предварительной записи пакета заданий на магнитную ленту
с появлением предварительной записи пакета заданий на магнитный диск

Возможность интерактивного взаимодействия пользователя и программы возникает с появлением:
систем пакетной обработки
мультипрограммных вычислительных систем
систем разделения времени

 
Alex Дата: Вторник, 21.06.2011, 20:24 | Сообщение # 4

Сержант

Группа: Администраторы

Сообщений: 28

Репутация: 0

Статус: Offline

Известно, что для организации списка прав доступа (ACL) к файлу требуется перечислить всех пользователей, которые могут иметь доступ к нему, и допустимые операции над этим файлом. Какой объем дисковой памяти использует ОС Unix для хранения списка прав доступа?
32 байта
9 битов
16 битов

На каких параметрах может основываться долгосрочное планирование процессов?
на статических параметрах вычислительной системы
на динамических параметрах вычислительной системы
на статических параметрах процессов

на динамических параметрах процессов

Пусть в вычислительную систему поступают пять процессов различной длительности по следующей схеме:
Номер процесса Момент поступления в систему Время исполнения
1 2 4
2 1 3
3 4 5
4 3 2
5 0 9
Чему равно среднее время ожидания процесса (waiting time) при использовании вытесняющего алгоритма SJF? При вычислениях считать, что процессы не совершают операций ввода-вывода, временем переключения контекста пренебречь.
11.3
5.0
8.4

Сколько таблиц страниц поддерживает ОС Windows 2000 для каждого процесса?
одну для всего процесса
по одной для каждого сегмента процесса
одну таблицу для сегментов фиксированного размера и по одной для сегментов, размер которых динамически меняется

Какая из схем управления памятью пригодна для организации виртуальной памяти?
страничная
сегментная
как сегментная, так и страничная схемы

Большинство файловых систем, поддерживаемых ОС Unix для выделения дискового пространства, использует схему:
с индексными узлами
связного списка блоков
выделения непрерывной последовательности блоков

Предположим, что сетевой сервер затоплен мощным потоком запросов. К какой категории атак относится это действие:
атака типа отказ в обслуживании
попытка проникновения в систему под видом легального пользователя
попытка нарушить функционирование системы при помощи программ- «червей»

Какую информацию принято скрывать, когда применяются криптографические методы защиты?
ключ, при помощи которого шифруется текст
алгоритм, которым шифруется текст
ключ и алгоритм вместе

На каком уровне иерархии памяти находится программа в процессе выполнения?
на магнитном диске
в оперативной памяти
разные компоненты программы могут находиться на различных уровнях

В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, наряду с блоками управления процессами (PCB) существуют структуры данных для управления нитями — TCB (Thread Control Block). Укажите, какие данные из перечисленных ниже хранятся, по вашему мнению, в TCB.
содержимое регистров процессора
данные, описывающие расположение адресного пространства процесса
приоритет нити исполнения

Для некоторого процесса известна следующая строка запросов страниц памяти
7, 1, 2, 3, 2, 4, 2, 1, 0, 3, 7, 2, 1, 2, 7, 1, 7, 2, 3.
Сколько ситуаций отказа страницы (page fault) возникнет для данного процесса при использовании алгоритма замещения страниц OPT (оптимальный алгоритм) и трех страничных кадрах?
11
10
9

Термин race condition (условие гонки) относится
к набору процессов, совместно использующих какой-либо ресурс
к набору процессов, демонстрирующих недетерминированное поведение
к набору процессов, для каждого из которых важно завершиться как можно быстрее

Какое из условий для организации корректного взаимодействия двух процессов с помощью программного алгоритма выполнено для алгоритма «переменная-замок»?
условие взаимоисключения
условие прогресса
условие ограниченного ожидания

Известно, что в большинстве ОС файл представляет собой неструктурированную последовательность байтов и хранится на диске. Какой способ доступа обычно применяется к таким файлам? !!!!!!неверно
последовательный
прямой
индексно-последовательный

 
Alex Дата: Вторник, 21.06.2011, 20:29 | Сообщение # 5

Сержант

Группа: Администраторы

Сообщений: 28

Репутация: 0

Статус: Offline

Почему операционная система Unix не контролирует операцию копирования файлов?
потому, что это вызвало бы нежелательное увеличение списка прав доступа
потому, что эту операцию можно реализовать с помощью контролируемых системой операций
потому, что контроль доступа имеет смысл осуществлять только при открытии файла

Множество процессов находится в тупиковой ситуации, если:
каждый процесс из множества ожидает события, которое только другой процесс данного множества может вызвать
каждый процесс из множества ожидает события, вероятность которого менее 10-3
каждый процесс из множества находится в состоянии ожидания

Как можно вывести систему из тупиковой ситуации?
завершить выполнение одного из процессов
нарушить одно из условий возникновения тупика
организовать в системе средства отката и перезапуска с контрольной точки

При модернизации некоторой операционной системы, поддерживающей только три состояния процессов: готовность, исполнение, ожидание, решено ввести два новых системных вызова. Один из этих вызовов позволяет любому процессу приостановить жизнедеятельность любого другого процесса (кроме самого себя), до тех пор, пока какой-либо процесс не выполнит второй системный вызов. Сколько новых операций над процессами появится в системе?
2
4
5

Пусть у нас имеется диск с 80 цилиндрами (от 0 до 79). Время перемещения головки между соседними цилиндрами составляет 1мс. Время же перевода головки с 79-го на 0-й цилиндр составляет всего 10 мс. В текущий момент времени головка находится на 45-ом цилиндре и двигается в сторону увеличения номеров цилиндров. Сколько времени будет обрабатываться следующая последовательность запросов на чтение цилиндров: 10, 6, 15, 71, 1, 62, для алгоритма C-SCAN (временами чтения цилиндров и смены направления движения пренебречь)?
121 мс
96 мс
59 мс

Для чего нужен синхронизирующий процесс при реализации семафоров через очереди сообщений?
для удобства реализации
для обеспечения взаимосинхронизации кооперативных процессов
для обеспечения атомарности операций P и V

В вычислительной системе моделируется движение самосвалов от карьера к заводу и обратно по дороге со стареньким мостом. Движение по мосту может осуществляться в обоих направлениях, но на нем не может быть одновременно более трех машин, иначе он рухнет. Каждый самосвал представлен программистом процессом следующей структуры:
Процесс i-й самосвал (i=0,1,2,…):
if(i == 0){
<создать очередь сообщений A>
send(A, msg);
send(A, msg);
send(A, msg);
}
While (1) {
<доехать до моста>
receive(A, msg);
<проехать по мосту>
send(A, msg);
<доехать до места назначения>
}
Что может произойти в результате такого моделирования?
мост рухнет
образуется пробка
ничего особенного не произойдет, модель будет работать нормально

К какому из перечисленных алгоритмов стремится поведение алгоритма RR по мере увеличения кванта времени?
SJF
FCFS
гарантированное планирование при одном процессе на каждого пользователя

 
Alex Дата: Вторник, 21.06.2011, 20:29 | Сообщение # 6

Сержант

Группа: Администраторы

Сообщений: 28

Репутация: 0

Статус: Offline

Чем запись в таблице страниц в схеме виртуальной памяти отличается от соответствующей записи в случае простой страничной организации?
наличием номера страничного кадра
наличием бита присутствия
наличием атрибутов защиты страницы

Для чего применяется журнализация в файловых системах?
для протоколирования действий пользователей
для повышения отказоустойчивости системы
для того, чтобы иметь возможность отменять ошибочные изменения данных в файлах пользователей

Какие операционные системы позволяют взаимодействовать удаленным процессам и имеют сходное строение с автономными вычислительными системами?
сетевые операционные системы
распределенные операционные системы
операционные системы, поддерживающие работу многопроцессорных вычислительных систем

Какая из схем управления памятью подвержена внутренней фрагментации?
схема с динамическими разделами
сегментная организация
страничная организация

Чем обычно определяется максимальный размер сегмента?
разрядностью архитектуры компьютера
размером оперативной памяти
размером свободной оперативной памяти

В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, наряду с блоками управления процессами (PCB) существуют структуры данных для управления нитями — TCB (Thread Control Block). Укажите, какие данные из перечисленных ниже хранятся, по вашему мнению, в TCB.
данные о файлах, используемых процессом
указатель стека
идентификатор пользователя, инициировавшего работу процесса

Для некоторого процесса известна следующая строка запросов страниц памяти
7, 1, 2, 3, 2, 4, 2, 1, 0, 3, 7, 2, 1, 2, 7, 1, 7, 2, 3.
Сколько ситуаций отказа страницы (page fault) возникнет для данного процесса при использовании алгоритма замещения страниц LRU (the Least Recently Used) и трех страничных кадрах?
13
12
11

Термин «критическая секция» относится:
к участку процесса с наибольшим объемом вычислительной работы
к участку процесса, в котором процесс совместно с другими процессами использует разделяемые переменные
к участку процесса, выполнение которого совместно с другими процессами может привести к неоднозначным результатам

 
Alex Дата: Вторник, 21.06.2011, 21:18 | Сообщение # 7

Сержант

Группа: Администраторы

Сообщений: 28

Репутация: 0

Статус: Offline

Входит ли имя каталога, в котором находится файл, в полное имя файла на диске?
не входит
входит
это зависит от того, является данный каталог рабочим

Многие ОС поддерживают имена файлов, состоящие из двух частей (имя+расширение). Это делается для того, чтобы
операционная система могла связать это имя с прикладной программой, которая должна обрабатывать данный файл
упростить запоминание имени файла
упростить сортировку имен файлов при выводе списка файлов в каталоге

Разделение персонала, связанного с разработкой и эксплуатацией ЭВМ, на разработчиков, специалистов по эксплуатации, операторов и программистов произошло:
в первый период развития вычислительной техники (1945-55 г.г.)
во второй период развития вычислительной техники (1955-65 г.г.)
в третий период развития вычислительной техники (1965-80 г.г.)

Матрица доступа используется для:
аутентификации пользователей
авторизации пользователей
организации аудита системы

Какой метод используется для хранения элементов матрицы доступа в ОС Unix?
списки прав доступа
перечни возможностей
комбинация списков прав доступа и перечней возможностей

В функциях-методах мониторов Хора обычно реализовываются
только прологи и эпилоги критических участков
критические участки взаимодействующих процессов
только различные операции над внутренними переменными монитора (как операции над внутренними переменными класса в ООП)

Рассмотрим механизм синхронизации, называемый бинарными семафорами. Бинарный семафор — это семафор, который может принимать всего два значения: 0 и 1. Операция P для этого семафора выглядит так же, как и для семафора Дейкстры, а операция V заключается в простом присваивании семафору значения 1. Бинарные семафоры
обладают меньшими возможностями, чем семафоры Дейкстры
обладают большими возможностями, чем семафоры Дейкстры
эквивалентны семафорам Дейкстры

В чем состоит преимущество схемы виртуальной памяти по сравнению с организацией структур с перекрытием?
возможность выполнения программ большего размера
возможность выполнения программ, размер которых превышает размер оперативной памяти
экономия времени программиста при размещении в памяти больших программ

Могут ли два процесса в ОС Unix одновременно держать открытым один и тот же файл?
не могут
могут, если один из процессов заблокировал файл при помощи системного вызова fcntl
могут

Сколько удаленных адресов может иметь сетевой компьютер?
только один
не более двух
потенциально произвольное количество

 
Alex Дата: Вторник, 21.06.2011, 21:37 | Сообщение # 8

Сержант

Группа: Администраторы

Сообщений: 28

Репутация: 0

Статус: Offline

Какой уровень эталонной модели OSI/ISO отвечает за доставку информации от процесса-отправителя процессу-получателю?
сетевой уровень
транспортный уровень
уровень приложений

Для чего может использоваться функция MD4?
для шифрования с симметричным ключом
для шифрования с асимметричным ключом
для шифрования паролей в качестве односторонней функции

Возможность организации структур с перекрытиями обусловлена:
наличием в программе большого количества независимых процедур
разбиением памяти на несколько фиксированных разделов
свойством локальности

Сколько процессов могут одновременно использовать одно и то же средство связи, пользуясь симметричной прямой адресацией?
2
произвольное количество
ответ зависит от того, является ли средство связи дуплексным или симплексным

Преимущество локального алгоритма замещения страниц перед глобальным состоит в том, что
он снижает влияние процессов друг на друга, так как если одному из процессов не хватает страниц оперативной памяти, он не пытается отобрать нужные ему страницы у другого процесса
локальный алгоритм проще реализовать
локальный алгоритм эффективнее вследствие свойства локальности

Рассмотрим две активности, P и Q:
P Q
y=x+1 z=x-3
f=y-4 f=z+1
Набор из этих двух активностей является:
детерминированным
недетерминированным
детерминированность зависит от значения x

 
Alex Дата: Вторник, 21.06.2011, 23:25 | Сообщение # 9

Сержант

Группа: Администраторы

Сообщений: 28

Репутация: 0

Статус: Offline

Файл autoexec.bat, который обычно входит в состав файлов корневого каталога во многих ОС компании Microsoft, относится к категории:
обычных файлов
системных справочников, поддерживающих структуру файловой системы
специальных символьных файлов

Что было прообразом современных ОС?
компиляторы с символических языков
библиотеки математических и служебных программ
системы пакетной обработки

Какие из перечисленных функций базовой подсистемы ввода-вывода могут быть делегированы драйверам:
поддержка блокирующихся, неблокирующихся и асинхронных системных вызовов
обработка ошибок и прерываний, возникающих при операциях ввода-вывода

планирование последовательности запросов на выполнение операций ввода-вывода

Условные переменные в мониторах Хора обычно используются:
для обеспечения взаимоисключения в критических участках кооперативных процессов
для обеспечения взаимосинхронизации кооперативных процессов
для передачи данных между кооперативными процессами

Отладка программ, содержащих очень большое количество семафоров, затруднена, так как:
требует специального программного обеспечения
ошибочные ситуации трудновоспроизводимы
для хорошего программиста никаких затруднений не возникает

В каких случаях производится невытесняющее кратковременное планирование процессов?
когда процесс переводится из состояния исполнение в состояние завершил исполнение
когда процесс переводится из состояния исполнение в состояние ожидание

когда процесс переводится из состояния ожидание в состояние готовность

В вычислительной системе со страничной организацией памяти и 32-х битовым адресом размер страницы составляет 8 Mбайт. Для некоторого процесса таблица страниц в этой системе имеет вид:
Номер страницы Адрес начала страницы
1 0x00000000
2 0x02000000
5 0x06000000
6 0x10000000
Какому физическому адресу соответствует виртуальный адрес 0х00827432?
0x27432
0x02027432
0x10027432

Основным преимуществом использования таблицы отображения файлов (FAT) по сравнению с классической схемой выделения связным списком является:
сокращение количества обращений к диску
повышенная надежность
более экономичное использование дискового пространства

Сколько удаленных адресов может иметь сетевой компьютер?
только один
не более двух
потенциально произвольное количество

Применение электронной подписи предполагает:
шифрование сообщения с помощью открытого ключа, а расшифровку — с помощью секретного
шифрование сообщения с помощью секретного ключа, а расшифровку — с помощью открытого
как шифрование, так и расшифровку с помощью открытого ключа

В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, процесс находится в состоянии готовность, если:
хотя бы одна нить процесса находится в состоянии готовность
хотя бы одна нить исполнения находится в состоянии готовность, и нет ни одной нити в состоянии ожидание
хотя бы одна нить процесса находится в состоянии готовность, и нет ни одной нити в состоянии исполнение

Какую стратегию управления памятью может реализовать алгоритм выталкивания страниц LRU?
стратегию размещения страницы в памяти при наличии списка свободных кадров
стратегию упреждающей выборки, когда кроме страницы, вызвавшей исключительную ситуацию, в память также загружается несколько страниц, окружающих ее
стратегию замещения

Применение модели рабочего множества позволяет:
избежать замещения страниц
оптимизировать количество страничных кадров, выделенных процессу
снизить частоту page faults в результате использования глобального алгоритма замещения страниц

Какие из условий для организации корректного взаимодействия двух процессов с помощью программного алгоритма выполнены для алгоритма «флаги готовности»?
условие взаимоисключения
условие прогресса
условие ограниченного ожидания

 
Alex Дата: Среда, 22.06.2011, 12:05 | Сообщение # 10

Сержант

Группа: Администраторы

Сообщений: 28

Репутация: 0

Статус: Offline

Файловая система включается в состав ОС для того, чтобы:
более эффективно использовать дисковое пространство
обеспечить пользователя удобным интерфейсом для работы с внешней памятью
повысить производительность системы ввода-вывода

Для чего по окончании работы с файлом принято выполнять операцию закрытия (close) файла?
чтобы освободить место во внутренних таблицах файловой системы
чтобы перевести указатель текущей позиции в начало файла
чтобы разрешить доступ к файлу другим процессам

Из какого состояния процесс может перейти в состояние «исполнение»?
из состояния «ожидание»
из состояния «готовность»
из состояния «рождение»

Какая техническая база характерна для первого периода вычислительной техники (1945-1955 г.г.)?
полупроводниковая
интегральные микросхемы
лампы

В число событий, имеющих отношение к безопасности компьютерной системы, которые регистрирует система аудита, обычно не входит:
операция создания процесса
операция открытия файла
смена привилегий пользователя

В вычислительной системе моделируется движение самосвалов от карьера к заводу и обратно по дороге со стареньким мостом. Движение по мосту может осуществляться в обоих направлениях, но на нем не может быть одновременно более трех машин, иначе он рухнет. Каждый самосвал представлен программистом процессом следующей структуры:
Semaphore mutex = 1;
Semaphore not_full = 0;
Shared int n_on_bridge = 0;
Процесс i-й самосвал:
While (1) {
<доехать до моста>
P(mutex);
if(n_on_bridge == 3) P(not_full);
else n_on_bridge = n_on_bridge+1;
V(mutex);
<проехать по мосту>
P(mutex);
if(n_on_bridge == 3) V(not_full);
n_on_bridge = n_on_bridge-1;
V(mutex);
<доехать до места назначения>
}
Что может произойти в результате такого моделирования?
мост рухнет
образуется пробка

ничего особенного не произойдет, модель будет работать нормально

Какой уровень эталонной модели OSI/ISO отвечает за доставку информации от компьютера-отправителя к компьютеру-получателю?
сетевой уровень
транспортный уровень
уровень сеанса

Для решения проблемы информационной безопасности необходимо:
применение законодательных мер
применение программно-технических мер
сочетание законодательных, организационных и программно-технических мер

Что понимается под термином «внешняя фрагментация»?
потеря части памяти, не выделенной ни одному процессу
потеря части памяти в схеме с переменными разделами
наличие фрагментов памяти, внешних по отношению к процессу

Какая категория средств связи получила наибольшее распространение в вычислительных системах?
сигнальные
канальные
разделяемая память

 
Alex Дата: Среда, 22.06.2011, 12:49 | Сообщение # 11

Сержант

Группа: Администраторы

Сообщений: 28

Репутация: 0

Статус: Offline

Отметьте задачи файловой системы:
связывание имени файла с выделенным ему пространством внешней памяти
обеспечение защиты от несанкционированного доступа
обеспечение совместного доступа к файлам

Какие из вариантов реализации системного вызова read могут прочитать меньше байт, чем запросил процесс?
асинхронный
блокирующийся
неблокирующийся

22. Пусть у нас есть локальная вычислительная сеть, достаточно долгое время работающая с неизменной топологией и без сбоев. Какие алгоритмы маршрутизации гарантируют доставку пакетов данных по кратчайшему пути?
алгоритмы фиксированной маршрутизации
векторно-дистанционные алгоритмы с метрикой количества переходов между компонентами сети
алгоритмы случайной маршрутизации

Какие процессы могут обмениваться информацией через FIFO?
только процесс, создавший FIFO, и его процесс-ребенок
только процессы, имеющие общего родителя, создавшего FIFO
произвольные процессы в системе

Если для некоторого набора активностей условия Бернстайна не выполняются, то набор активностей является:
детерминированным
недетерминированным
может быть как недетерминированным, так и детерминированным

Прием взаимоисключения применяется:
для того чтобы у процесса не было критического участка
для устранения условия гонки
для того чтобы процессы не использовали одни и те же ресурсы

 
  • Страница 1 из 1
  • 1

3.5. Архитектура операционной системы

Под архитектурной операционной системы понимают структурную и функциональную организацию ОС на основе некоторой совокупности программных модулей. В состав ОС входят исполняемые и объектные модули стандартных для данной ОС форматов, программные модули специального формата (например, загрузчик ОС, драйверы ввода-вывода), конфигурационные файлы, файлы документации, модули справочной системы и т.д.

На архитектуру ранних операционных систем обращалось мало внимания: во-первых, ни у кого не было опыта в разработке больших программных систем, а во-вторых, проблема взаимозависимости и взаимодействия модулей недооценивались. В подобных монолитных ОС почти все процедуры могли вызывать одна другую. Такое отсутствие структуры было несовместимо с расширением операционных систем. Первая версия ОС OS/360 была создана коллективом из 5000 человек за 5 лет и содержала более 1 млн строк кода. Разработанная несколько позже операционная система Multics содержала к 1975 году уже 20 млн строк. Стало ясно, что разработка таких систем должна вестись на основе модульного программирования.

Большинство современных ОС представляют собой хорошо структурированное модульные системы, способные к развитию, расширению и переносу на новые платформы. Какой-либо единой унифицированной архитектуры ОС не существует, но известны универсальные подходы к структурированию ОС. Принципиально важными универсальными подходами к разработке архитектуры ОС являются [4, 13, 22]:

  • модульная организация;
  • функциональная избыточность;
  • функциональная избирательность;
  • параметрическая универсальность;
  • концепция многоуровневой иерархической вычислительной системы, по которой ОС представляется многослойной структурой;
  • разделение модулей на 2 группы по функциям – ядро, модули, выполняющие основные функции ОС, и модули, выполняющие вспомогательные функции ОС;
  • разделение модулей ОС на 2 группы по размещению в памяти вычислительной системы – резидентные, постоянно находящиеся в оперативной памяти, и транзитные, загружаемые в оперативную память только на время пополнения своих функций;
  • реализация двух режимов работы вычислительной системы – привилегированного режима (или режима ядра – Kernel mode),или режима супервизора (supervisor mode), и пользовательского режима (user mode), или режима задачи (task mode);
  • ограничение функций ядра (а следовательно, и количества модулей ядра) до минимального количества необходимых самых важных функций.

Первые ОС разрабатывались как монолитные системы без четко выраженной структуры (рис.3.4).

Для построения монолитной системы необходимо скомпилировать все отдельные процедуры, а затем связать их вместе в единый объектный файл с помощью компоновщика (примерами могут служить ранние версии ядра UNIX или Novell NetWare). Каждая процедура видит любую другую процедуру (в отличие от структуры, содержащей модули, в которой большая часть информации является локальной для модуля, процедуры модуля можно вызвать только через специально определенные точки входа).

Вариант структуры монолитной системы

Рис.
3.4.
Вариант структуры монолитной системы

Однако даже такие монолитные системы могут быть немного структурированными. При обращении к системным вызовам, поддерживаемым ОС, параметры помешаются в строго определенные места, такие как регистры или стек, а затем выполняется специальная команда прерывания, известная как вызов ядра или вызов супервизора. Эта команда переключает машину из режима пользователя в режим ядра, называемый также режимом супервизора, и передает управление ОС. Затем ОС проверяет параметры вызова для того, чтобы определить, какой системный вызов должен быть выполнен. После этого ОС индексирует таблицу, содержащую ссылки на процедуры, и вызывает соответствующую процедуру.

Такая организация ОС предполагает следующую структуру [28]:

  • главная программа, которая вызывает требуемые сервисные процедуры;
  • набор сервисных процедур, реализующих системные вызовы;
  • набор утилит, обслуживающих сервисные процедуры.

В этой модели для каждого системного вызова имеется одна сервисная процедура. Утилиты выполняют функции, которые нужны нескольким сервисным процедурам. Это деление процедур на три слоя показано на рис.3.5.

Классической считается архитектура ОС, основанная на концепции иерархической многоуровневой машины, привилегированном ядре и пользовательском режиме работы транзитных модулей. Модули ядра выполняют базовые функции ОС: управление процессами, памятью, устройствами ввода-вывода и т. п. Ядро составляет сердцевину ОС, без которой она является полностью неработоспособной и не может выполнить ни одну из своих функций. В ядре решаются внутрисистемные задачи организации вычислительного процесса, недоступные для приложения.

Усовершенствованная структура монолитной системы

Рис.
3.5.
Усовершенствованная структура монолитной системы

Особый класс функций ядра служит для поддержки приложений, создавая для них так называемою прикладную программную среду. Приложения могут обращаться к ядру запросами – системными вызовами – для выполнения тех или иных действий, например, открытие и чтение файла, получение системного времени, вывода информации на дисплей и т.д. Функции ядра, которые могут вызываться приложениями, образуют интерфейс прикладного программирования – API (Application Programming Interface).

Для обеспечения высокой скорости работы ОС модули ядра (по крайней мере, большая их часть) являются резидентными и работают в привилегированном режиме (Kernel mode). Этот режим обеспечивает, вопервых, безопасность работы самой ОС от вмешательства приложений, и, во-вторых, возможность работы модулей ядра с полным набором машинных инструкций, позволяющих собственно ядру выполнять управление ресурсами компьютера, в частности, переключение процессора с задачи на задачу, управление устройствами ввода-вывода, распределением и защитой памяти и др.

Остальные модули ОС выполняют не столь важные, как ядро, функции и являются транзитными. Например, это могут быть программы архивирования данных, дефрагментации диска, сжатие дисков, очистки дисков и т.п.

Вспомогательные модули обычно подразделяются на группы:

  • утилиты – программы, выполняющие отдельные задачи управления и сопровождения вычислительной системы;
  • системные обрабатывающие программы – текстовые и графические редакторы (Paint, Imaging в Windows 2000), компиляторы и др.;
  • программы представления пользователю дополнительных услуг (специальный вариант пользовательского интерфейса, калькулятор, игры, средства мультимедиа Windows 2000);
  • библиотеки процедур различного назначения, упрощения разработку приложений, например, библиотека функций ввода-вывода, библиотека математических функций и т.п.

Эти модули ОС оформляются как обычные приложения, обращаются к функциям ядра посредством системных вызовов и выполняются в пользовательском режиме (user mode). В этом режиме запрещается выполнение некоторых команд, которые связаны с функциями ядра ОС (управление ресурсами, распределение и защита памяти и т. п.).

В концепции многоуровневой (многослойной) иерархической машины структура ОС также представляется рядом слоев. При такой организации каждый слой обслуживает вышележащий слой, выполняя для него некоторый набор функций, которые образуют межслойный интерфейс. На основе этих функций следующий верх по иерархии слой строит свои функции – более сложные и более мощные и т.д. Такая организация системы существенно упрощает ее разработку, т. к. позволяет сначала «сверху вниз» определить функции слоев и межслойные интерфейсы, а при детальной реализации, двигаясь «снизу вверх», наращивать мощность функции слоев. Кроме того, модули каждого слоя можно изменять без необходимости изменений в других слоях (но не меняя межслойных интерфейсов!).

Многослойная структура ядра ОС может быть представлена, например, вариантом, показанным на рис.3.6.

Многослойная структура операционной системы

Рис.
3.6.
Многослойная структура операционной системы

В данной схеме выделены следующие слои.

  1. Средства аппаратной поддержки ОС. Значительная часть функций ОС может выполняться аппаратными средствами [13]. Чисто программных ОС сейчас не существу-ет. Как правило, в современных системах всегда есть средства аппаратной поддержки ОС, которые прямо участвуют в организации вычислительного процесса. К ним относятся: система прерываний, средство поддержки привилегированного режима, средства поддержки виртуальной памяти, системный таймер, средство переключения контекстов процессов (информация о состоянии процесса в момент его приостановки), средство защиты памяти и др.
  2. Машинно-зависимые модули ОС. Этот слой образует модули, в которых отражается специфика аппаратной платформы компьютера. Назначение этого слоя – «экранирование» вышележащих слоев ОС от особенностей аппаратуры (например, Windows 2000 – это слой HAL, Hardware Abstraction Layer, уровень аппаратных абстракций).
  3. Базовые механизмы ядра. Этот слой модулей выполняет наиболее примитивные операции ядра: программное переключение контекстов процессов, диспетчеризацию прерываний, перемещение страниц между основной памятью и диском и т.п. Модули этого слоя не принимают решений о распределении ресурсов, а только обрабатывают решения, принятые модулями вышележащих уровней. Поэтому их часто называют исполнительными механизмами для модулей верхних слоев ОС.
  4. Менеджеры ресурсов. Модули этого слоя выполняют стратегические задачи по управлению ресурсами вычислительной системы. Это менеджеры (диспетчеры) процессов, ввода-вывода, оперативной памяти и файловой системы. Каждый менеджер ведет учет свободных и используемых ресурсов и планирует их распределение в соответствии запросами приложений.
  5. Интерфейс системных вызовов. Это верхний слой ядра ОС, взаимодействующий с приложениями и системными утилитами, он образует прикладной программный интерфейс ОС. Функции API обслуживающие системные вызовы, предоставляют доступ к ресурсам системы в удобной компактной форме, без указания деталей их физического расположения.

Повышение устойчивости ОС обеспечивается переходом ядра в привилегированный режим. При этом происходит некоторое замедление выполнение системных вызовов. Системный вызов привилегированного ядра инициирует переключение процессора из пользовательского режима в привилегированный, а при возврате к приложению – обратное переключение. За счет этого возникает дополнительная задержка в обработке системного вызова (рис.3.7). Однако такое решение стало классическим и используется во многих ОС (UNIX, VAX, VMS, IBM OS/390, OS/2 и др.).

Выполнение системного вызова

Рис.
3.7.
Выполнение системного вызова

Многослойная классическая многоуровневая архитектура ОС не лишена своих проблем. Дело в том, что значительные изменения одного из уровней могут иметь трудно предвидимое влияние на смежные уровни. Кроме того, многочисленные взаимодействия между соседними уровнями усложняют обеспечение безопасности. Поэтому, как альтернатива классическому варианту архитектуры ОС, часто используется микроядерная архитектура ОС.

Суть этой архитектуры состоит в следующем. В привилегированном режиме оста-ется работать только очень небольшая часть ОС, называемая микроядром. Микроядро защищено от остальных частей ОС и приложений. В его состав входят машинно-зависимые модули, а также модули, выполняющие базовые механизмы обычного ядра. Все остальные более высокоуровневые функции ядра оформляются как модули, работающие в пользовательском режиме. Так, менеджеры ресурсов, являющиеся неотъемлемой частью обычного ядра, становятся «периферийными» модулями, работающими в пользовательском режиме. Таким образом, в архитектуре с микроядром традиционное расположение уровней по вертикали заменяется горизонтальным. Это можно представить, как показано на рис.3.8.

Внешние по отношению к микроядру компоненты ОС реализуются как обслуживающие процессы. Между собой они взаимодействуют как равноправные партнеры с помощью обмена сообщениями, которые передаются через микроядро. Поскольку назначением этих компонентов ОС является обслуживание запросов приложений пользователей, утилит и системных обрабатывающих программ, менеджеры ресурсов, вынесенные в пользовательский режим, называются серверами ОС, т.е. модулями, основным назначением которых является обслуживание запросов локальных приложений и других модулей ОС.

Архитектура операционной системы с микроядром

Рис.
3.8.
Архитектура операционной системы с микроядром

Схематично механизм обращений к функциям ОС, оформленным в виде серверов, выглядит, как показано на рис.3.9.

Клиент-серверная архитектура операционной системы

Рис.
3.9.
Клиент-серверная архитектура операционной системы

Схема смены режимов при выполнении системного вызова в ОС с микроядерной архитектурой выглядит, как показано на рис.3.10.

Выполнение системного вызова в операционной системе с микроядром

Рис.
3.10.
Выполнение системного вызова в операционной системе с микроядром

Из рисунка ясно, что выполнение системного вызова сопровождается четырьмя переключениями режимов (4 t), в то время как в классической архитектуре – двумя. Следовательно, производительность ОС с микроядерной архитектурой при прочих равных условиях будет ниже, чем у ОС с классическим ядром.

В то же время признаны следующие достоинства микроядерной архитектуры [36]:

  • единообразные интерфейсы;
  • простота расширяемости;
  • высокая гибкость;
  • возможность переносимости;
  • высокая надежность;
  • поддержка распределенных систем;
  • поддержка объектно-ориентированных ОС.

По многим источникам вопрос масштабов потери производительности в микроядерных ОС является спорным. Многое зависит от размеров и функциональных возможностей микроядра. Избирательное увеличение функциональности микроядра приводит к снижению количества переключений между режимами системы, а также переключений адресных пространств процессов.

Может быть, это покажется парадоксальным, но есть и такой подход к микроядерной ОС, как уменьшение микроядра.

Для возможности представления о размерах микроядер операционных систем в ряде источников [22] приводятся такие данные:

  • типичное микроядро первого поколения – 300 Кбайт кода и 140 интерфейсов системных вызовов;
  • микроядро ОС L4 (второе поколение) – 12 Кбайт кода и 7 интерфейсов системных вызовов.

В современных операционных системах различают следующие виды ядер.

  1. Наноядро (НЯ) – крайне упрощенное и минимальное ядро, выполняет лишь одну задачу, обработку аппаратных прерываний, генерируемых устройствами компьютера. После обработки посылает информацию о результатах обработки вышележащему программному обеспечению. НЯ используются для виртуализации аппаратного обеспечения реальных компьютеров или для реализации механизма гипервизора.
  2. Микроядро (МЯ) предоставляет только элементарные функции управления процессами и минимальный набор абстракций для работы с оборудованием. Большая часть работы осуществляется с помощью специальных пользовательских процессов, называемых сервисами. В микроядерной операционной системе можно, не прерывая ее работы, загружать и выгружать новые драйверы, файловые системы и т. д. Микроядерными являются ОС Minix, GNU Hurd и системы семейства BSD.
  3. Экзоядро (ЭЯ) дает лишь набор сервисов для взаимодействия между приложениями, а также необходимый минимум функций, связанных с защитой: выделение и высвобождение ресурсов, контроль прав доступа, и т. д. ЭЯ не занимается предоставлением абстракций для физических ресурсов – эти функции выносятся в библиотеку пользовательского уровня (так называемую libOS). В отличие от микроядра ОС, базирующиеся на ЭЯ, обеспечивают большую эффективность за счет отсутствия необходимости в переключении между процессами при каждом обращении к оборудованию.
  4. Монолитное ядро (МЯ) предоставляет широкий набор абстракций оборудования. Все части ядра работают в одном адресном пространстве. МЯ требуют перекомпиляции при изменении состава оборудования. Компоненты операционной системы являются не самостоятельными модулями, а составными частями одной программы. МЯ более производительно, чем микроядро, поскольку работает как один большой процесс. МЯ является большинство Unix-систем и Linux. Монолитность ядер усложняет отладку, понимание кода ядра, добавление новых функций и возможностей, удаление ненужного, унаследованного от предыдущих версий, кода. «Разбухание» кода монолитных ядер также повышает требования к объему оперативной памяти.
  5. Модульное ядро (Мод. Я) – современная, усовершенствованная модификация архитектуры МЯ. В отличие от классических» МЯ, модульные ядра не требуют полной перекомпиляции ядра при изменении состава аппаратного обеспечения компьютера. Вместо этого они предоставляют тот или иной механизм подгрузки модулей, поддерживающих то или иное аппаратное обеспечение (например, драйверов). Подгрузка модулей может быть как динамической, так и статической (при перезагрузке ОС после переконфигурирования системы). Мод. Я удобнее для разработки, чем традиционные монолитные ядра. Они предоставляют программный интерфейс (API) для связывания модулей с ядром, для обеспечения динамической подгрузки и выгрузки модулей. Не все части ядра могут быть сделаны модулями. Некоторые части ядра всегда обязаны присутствовать в оперативной памяти и должны быть жестко «вшиты» в ядро.
  6. Гибридное ядро (ГЯ) – модифицированные микроядра, позволяющие для ускорения работы запускать «несущественные» части в пространстве ядра. Имеют «гибридные» достоинства и недостатки. Примером смешанного подхода может служить возможность запуска операционной системы с монолитным ядром под управлением микроядра. Так устроены 4.4BSD и MkLinux, основанные на микроядре Mach. Микроядро обеспечивает управление виртуальной памятью и работу низкоуровневых драйверов. Все остальные функции, в том числе взаимодействие с прикладными программами, осуществляется монолитным ядром. Данный подход сформировался в результате попыток использовать преимущества микроядерной архитектуры, сохраняя по возможности хорошо отлаженный код монолитного ядра.

Наиболее тесно элементы микроядерной архитектуры и элементы монолитного ядра переплетены в ядре Windows NT. Хотя Windows NT часто называют микроядерной операционной системой, это не совсем так. Микроядро NT слишком велико (более 1Мбайт), чтобы носить приставку «микро». Компоненты ядра Windows NT располагаются в вытесняемой памяти и взаимодействуют друг с другом путем передачи сообщений, как и положено в микроядерных операционных системах. В то же время все компоненты ядра работают в одном адресном пространстве и активно используют общие структуры данных, что свойственно операционным системам с монолитным ядром.

Содержание

  1. Возможность выполнения каждого действия несколькими способами делает ос windows более
  2. Ответы на экзаменационные вопросы интернет-курсов ИНТУИТ (INTUIT): 178. Основы организации операционных систем Microsoft Windows
  3. Ответы на экзаменационные вопросы интернет-курсов ИНТУИТ (INTUIT): 178. Основы организации операционных систем Microsoft Windows

Возможность выполнения каждого действия несколькими способами делает ос windows более

19 ноября 2021 • Спецпроекты • Партнерский материал

Что теперь умеет ваш рабочий компьютер: новые возможности Windows 11

19 ноября 2021 • Спецпроекты • Партнерский материал

Что теперь умеет ваш рабочий компьютер: новые возможности Windows 11

Текст: Наталия Владимирова

Роль персонального компьютера за последние два года невероятно изменилась: из средства для работы и развлечения он превратился, по сути, в центр нашего мира. При создании новой операционной системы Windows 11 компания Microsoft опиралась на требования, которые предъявляет новая реальность. Сегодня программное обеспечение на рабочем месте должно быть не только супернадёжным, но и отзывчивым, производительным и, конечно, безопасным и красивым. Давайте разберёмся, что теперь может ваш компьютер, если установить на него Windows 11.

Согласно исследованию We are social мы проводим онлайн более семи часов в день, то есть глядим на экраны почти треть суток! То, что мы видим, напрямую влияет на наше настроение и самочувствие. Поэтому Microsoft обратила особое внимание на дизайн новой операционной системы. Визуальные элементы современные, свежие, чистые и красивые. Окна стали матовыми, углы — более закруглёнными. Основное изменение коснулось меню «Пуск» — теперь оно находится в центре экрана, чтобы искать то, что нужно, было проще.

Персонализация сегодня важна как никогда. В Windows 11 программы соответствуют выбранной вами основной теме. Например, выбор тёмной темы позволяет отображать Office в таких же цветах.

Помимо визуальной эстетики Microsoft поработала над эстетикой звуковой — изменив эффекты при взаимодействии с системой и сделав их более современными, а также улучшила плавность взаимодействия с окнами.

Сейчас людям дорога каждая секунда, особенно когда они работают в режиме многозадачности. Microsoft постарался сделать необходимую информацию максимально доступной с помощью виджетов и персонализированной новостной ленты, которую собирает для вас алгоритм с искусственным интеллектом. Виджет — это небольшое графическое приложение, которое выводит на экран полезную информацию — например, погоду, курс валют или список дел на день. Ещё одно удобство Windows 11 — пользователь получает доступ к последним документам, над которыми работал на разных устройствах под своей учётной записью Microsoft. A Microsoft Teams делает ваше взаимодействие с коллегами максимально комфортным — теперь доступ к нему есть с панели задач. Он позволяет общаться даже с теми, у кого нет Teams, через SMS, демонстрировать презентации и многое другое.

Многозадачность — ещё одно требование современного мира. В Windows 11 есть новые функции, с помощью которых можно решать несколько задач одновременно и контролировать качество их выполнения. Когда мы погружены в рабочий процесс, то открываем десятки окон, а некоторые даже работают на нескольких экранах! Благодаря новым макетам и группам Snap Layouts и Snap Groups окна легко организовывать, привязывать их к определённым областям экрана, группировать. Даже если вы работали из офиса, а потом переместились с ноутбуком в кафе, все группы будут перед вами как на ладони, потому что система запоминает их расположение, что позволит остаться в рабочем потоке. Благодаря Snap Layouts доступно множество способов организации окон — например, в виде квадратов или тонких и длинных полосок.

В новой Windows улучшены возможности голосового ввода — теперь компьютер гораздо лучше распознаёт речь, а значит, вы сможете с большей скоростью набирать тексты писем или рабочих сообщений. Особенно порадуются русскоязычные пользователи — в предыдущей версии ОС функция для русского языка не была доступна. Голосовой ввод умный, он даже может сам расставлять знаки препинания.

Для владельцев устройств с сенсорным экраном хорошей новостью станет то, что Windows 11 стал гораздо лучше понимать «язык жестов» — причём не только одним и двумя пальцами, но и тремя и даже четырьмя. Улучшено и взаимодействие с устройством с помощью пера.

Обновлённый Microsoft Store с переработанным дизайном теперь не просто магазин, а магазин магазинов. Это значит, что вы сможете быстро находить любые программы, нужные для работы.

Безопасность с ростом удалённой и гибридной работы приобрела новый смысл. Пользователи постоянно перемещаются по разным сетям, устройствам и приложениям, а киберпреступники особенно активизировались: в 2020 году количество киберпреступлений в России выросло на 77%.

Windows 11 поддерживает концепцию нулевого доверия. Сегодня бесполезно проверять всех, кто пытается подключиться к ресурсам компании извне, — атаковать можно из любой точки, а значит, защищённой зоны внутри бизнеса просто не существует. В рамках модели «нулевое доверие» пользователи проверяются каждый раз, когда требуют доступа к какому-либо корпоративному ресурсу. Windows 11 безопасна по своей структуре, имеет новые встроенные технологии, которые защищают на всех уровнях — от микросхемы до облака.

Несмотря на большие перемены, Windows 11 построена на основе хорошо знакомой всем Windows 10, так что изучать дополнительные мануалы не придётся. Переход будет максимально простым, удобным и, конечно, бесплатным. Он стартовал 5 октября — этот процесс постепенный и начался с новых устройств. Microsoft использует для обновления специальные интеллектуальные модели, учитывающие соответствие вашего «железа» всем параметрам, среди которых надёжность, возраст и другие факторы. Все устройства, подходящие по ним, смогут бесплатно обновиться до Windows 11 к середине следующего года. Когда ваш компьютер будет готов, вам придёт уведомление из центра обновления Windows.

Дальнейшие апдейты будут происходить раз в год по упрощённому плану. Windows 11 предлагает 24 месяца поддержки для выпусков Home и Pro и 36 месяцев — для выпусков Enterprise и Education.

Важно, что все приложения продолжат работать на Windows 11. Совместимость обеспечивает служба App Assure, которая помогает клиентам устранять любые проблемы без дополнительной оплаты. Если вы беспокоитесь, как поведут себя какие-то критически важные для вашего бизнеса приложения в новой Windows, то их можно протестировать на Test Base для Microsoft 365. Если вдруг что-то пойдёт не так (что очень маловероятно), App Assure придёт на помощь.

Windows 11 — это облачная ОС, что очень удобно для бизнеса. С помощью Microsoft Endpoint Manager и облачных технологий системные администраторы смогут быстро и просто управлять сетью рабочих компьютеров в вашем офисе. Благодаря стандартизированной конфигурации нагрузка на ИТ-администраторов компании снижается, что, соответственно, экономит их время и силы.

Источник

Ответы на экзаменационные вопросы интернет-курсов ИНТУИТ (INTUIT): 178. Основы организации операционных систем Microsoft Windows

Ответы на экзаменационные вопросы интернет-курсов ИНТУИТ (INTUIT): 178. Основы организации операционных систем Microsoft Windows

1. IRQL ((interrupt request levels) приоритеты прерываний задаются …

2. Win32-функции EnterCriticalSection и LeaveCriticalSection …

3. Win32-функция, создающая объект, возвращает приложению:

4. Администратор системы…

5. Анонимные каналы функционируют в пределах:

6. Анонимный канал реализован

7. Атомарность (непрерывность) выполнения нескольких операций может быть обеспечена путем использования:

8. Атомарность выполнения Interlocked-функций реализуется за счет:

9. Атрибуты защиты имеются у объектов

10. База данных PFN (page frame number) используется для:

11. Бесполезной с точки зрения пользователя, обусловленной особенностями реализации, можно считать деятельность, связанную с выполнением:

12. Битовый вектор, используемый для описания свободных и занятых блоков диска в файловой системе NTFS…

13. Буфер для хранения информации в стандартном программном канале ОС Windows…

14. В двухуровневой системе планирования ОС Windows приоритеты высшего уровня определяются:

15. В двухуровневой системе планирования ОС Windows приоритеты низшего уровня контролируются…

16. В каждый конкретный момент файл может быть открыт для чтения …

17. В каких операционных системах наиболее остро стоит проблема синхронизации прикладных программ:

18. В некоторый момент времени t анализ системы дискреционного доступа показал, что состояние системы безопасно. Это означает, что…

19. В объектно-ориентированной схеме ОС Windows присутствует…

20. В операционной системе, поддерживающей потоки, каждый поток выполняется:

21. В операционной системе, поддерживающей потоки, предполагается периодическое сохранение и последующее восстановление:

22. В ОС Windows …

23. В ОС Windows …

24. В ОС Windows данные файла, представляющие собой неструктурированную последовательность байтов…

25. В ОС Windows матрица доступа в силу ее большого размера и разреженности хранится в виде набора…

26. В ОС Windows можно организовать синхронный режим работы с отдельными файлами, задаваемый при открытии файла. При этом все изменения в файле немедленно сохраняются на диске. Подобный способ позволяет …

27. В ОС Windows операция чтения из файла …

28. В ОС Windows реализована система управления…

29. В ОС Windows файл представляет собой…

30. В ОС Windows файловая система …

31. В ОС Windows файлы представляют собой неструктурированную последовательность байтов. Можно ли обмениваться через файл типизированными сообщениями?

32. В ОС Windows:

33. В привилегированном режиме работы процессора работает:

34. В рамках системы защиты ОС Windows каждый поток снабжается…

35. В результате реализации потоков реального времени в ОС Windows появляется возможность:

36. В результате страничных нарушений (page faults) может произойти…

37. В результате успешного применения функции CreateFile…

38. В системе виртуальной памяти ОС Windows одна таблица страниц отводится для:

39. В системе защиты ОС Windows процедура входа в систему Winlogon …

40. В системных файлах выгрузки могут находиться…

41. В соответствии с политикой безопасности, лежащей в основе системы защиты ОС Windows …

42. В состав параметров синхронизирующей функции WaitForSingleObject входит описатель объекта. Для того чтобы воспользоваться данной функцией, поток может:

43. В состав учетной записи пользователя входит…

44. В файл-журнал для проведения возможных восстановительных операций заносятся…

45. В файловой системе NTFS данные каталога…

46. В файловой системе NTFS данные файла…

47. В файловой системе NTFS расположение файловых блоков на диске описывается в виде совокупности серий. Какое минимальное количество серий необходимо для описания расположения блоков файла размером 1 Мб?

48. В файловой системе NTFS совместный доступ к файлу, то есть одновременное открытие файла несколькими потоками…

49. В чем смысл реализации многозадачности в ОС?

50. В чем состоят преимущества микроядерного дизайна операционных систем перед монолитным?

51. В чем состоят преимущества монолитного дизайна операционных систем перед микроядерным?

52. Введение типа данных TCHAR …

53. Ведение протокола при выполнении файловых операций дает возможность…

54. Вектор прерываний (таблица IDT) ставит адрес процедуры обработки в соответствие номеру:

55. Возможность выполнения каждого действия несколькими способами делает ОС Windows более…

56. Вся необходимая информация для формирования маркера доступа находится в…

57. Вытеснение потока — это:

58. Вытесняющее приоритетное планирование, реализованное в ОС Windows, означает, что не может быть вытеснен поток:

59. Генерация идентификатора безопасности пользователя SID осуществляется…

60. Главное отличие штатной интерактивной процедуры аутентификации от троянского коня заключается…

61. Готовые к выполнению потоки в системе ОС Windows могут находиться в состоянии…

62. Дескриптор защиты в системе безопасности ОС Windows является принадлежностью…

63. Диспетчер Plug and Play назначает IRQL (interrupt request levels):

64. Для асинхронного чтения данных из файла текущая позиция в файле, начиная с которой будет происходить чтение…

65. Для быстрого поиска файла по имени в файловой системе NTFS каталог, содержащий большое число файлов, организован в виде…

66. Для выделения памяти в куче используется функция …

67. Для выполнения приложений в среде ОС Windows…

68. Для задания атрибутов файла используется функция…

69. Для защиты системных файлов от пользователя с административными правами в системе…

70. Для наблюдения за состоянием выполняющегося потока целесообразно применить…

71. Для обмена сообщениями традиционно используют почтовые ящики. Если в сообщении указан адрес получателя, то это является вариантом:

72. Для обращения к сервисам ОС Windows стандартное приложение должно прибегнуть к…

73. Для описания обычной 8-разрядной символьной переменной в ОС Windows можно использовать тип:

74. Для описания регионов в виртуальном адресном пространстве в ОС Windows используются:

75. Для организации связи между периферийными устройствами и центральным процессором используются…

76. Для отображения файла в память ему выделяются…

77. Для поиска всех файлов с расширением «.doc» в каталоге достаточно применить…

78. Для получения информации об особенностях использования конкретной Win32-функции разработчик приложения должен прибегнуть к помощи…

79. Для пользовательского кода и данных 32-разрядной версии ОС Windows отводится:

80. Для правильной обработки в программе ошибки «деление на ноль» целесообразно…

81. Для правильной организации регистрации пользователя в системе целесообразно…

82. Для приведения в соответствие содержимого файла на диске с содержимым его проекции в памяти используется …

83. Для размещения текста программы в памяти процесса система:

84. Для региона файла, отображаемого в память…

85. Для решения проблем синхронизации обычно используются семафоры, события, мьютексы. Можно ли для решения задач синхронизации использовать такие объекты, как потоки, процессы, файлы?

86. Для связи символьного имени файла с блоками диска в файловой системе NTFS запись о файле в каталоге…

87. Для синхронизации потоков различных процессов принято использовать:

88. Для синхронизации потоков, использующих одну и ту же кучу процесса, …

89. Для синхронного чтения данных из файла текущей позиция в файле, начиная с которой будет происходить чтение…

90. Для создания процесса библиотека kernel32.dll…

91. Для создания процесса используется Win32-функция…

92. Для того чтобы добавить новую привилегию в маркер доступа процесса, достаточно…

93. Для того чтобы иметь возможность записать информацию по некоторому виртуальному адресу, необходимо:

94. Для того чтобы лишить пользовательское приложение конкретной привилегии в отношении системы, достаточно…

95. Для того чтобы не допустить повторное использование объектов, необходимо…

96. Для удаления учетной записи можно использовать…

97. Для учета свободных и занятых блоков в файловой системе NTFS используется…

98. Доступ к байтам файлов под управлением ОС Windows осуществляется …

99. Если в составе атрибутов файла присутствует флаг FILE_ATTRIBUTE_REPARSE_POINT, то это означает, что данный файл…

100. Если для одного из потоков установлен класс приоритета THREAD_PRIORITY_ABOVE_NORMAL (выше нормы), а для другого — THREAD_PRIORITY_BELOW_NORMAL (ниже нормы), означает ли это, что:

101. Если значение счетчика ссылок на объект, описывающий открытый файл, стало равным нулю, то:

102. Если один из процессов записывает данные в файл, а другой их считывает, то это…

103. Если счетчик ссылок на объект, описывающий открытый файл, имеет значение, большее единицы, то это может означать, что:

104. Журналирование позволяет…

105. Задание величины кванта времени…

106. Запуск нового потока на компьютере под управлением ОС Windows предполагает его инициализацию и переход в состояние…

107. Значение счетчика ссылок на объект, равное нулю, предполагает, что:

108. Идентификатор безопасности SID является…

109. Идентификатор безопасности SID…

110. Иерархическая файловая система на NTFS диске является…

111. Иерархия процессов, например, отношения «родительский-дочерний», в ОС Windows…

112. Известно, что программирование в 16-разрядных системах, например, в MS-DOS, осуществлялось с активным использованием так называемых «длинных» указателей (long pointer) с префиксом LP. Использование префикса LP для некоторых типов данных в Win32-приложениях…

113. Известно, что совокупность системных вызовов ОС Windows изменяется от версии к версии. Поэтому разработчики добиваются выполнения стандартного приложения на всех версиях системы…

114. Изменение рабочего набора может быть следствием…

115. Изменить системное время может…

116. Именованные каналы имеют уникальные имена в рамках:

117. Имя файла может быть задано в стандарте…

118. Инструментальные средства изучения ОС Windows могут:

119. Интерфейс между прикладной программой и операционной системой реализуется при помощи:

120. Информация о дескрипторе созданного процесса имеется…

121. Информация о состоянии страниц физической памяти хранится в…

122. Использование 16-разрядного кода для хранения символа позволяет:

123. Использование слоя абстрагирования приоритетов позволяет:

124. Использование спин-блокировки:

125. К консольным приложениям ОС MS Windows относятся:

126. К основным системным механизмам ОС относят:

127. К способам межпроцессного обмена, реализованного в ОС Windows, можно отнести:

128. Каждая привилегия в отношении системы специфицируется:

129. Каждому файлу на NTFS диске …

130. Какие изменения в архитектуре ОС Windows позволили добиться повышения производительности?

131. Какие особенности архитектуры ранних версий ОС Windows позволили обеспечить ее переносимость на разные аппаратные платформы?

132. Какие особенности ОС Windows 95 являются преимуществом в сравнении с ОС Windows 3.1?

133. Какое из перечисленных утверждений является правильным?

134. Какое из утверждений является правильным:

135. Каналы утечки в системах с дискреционным доступом…

136. Комбинация класса приоритета потока и класса приоритета процесса позволяет назначить значение 6 в качестве базового приоритета потока…

137. Коммуникационный канал в ОС Windows может использоваться…

138. Критическая секция — это:

139. Маркер доступа содержит…

140. Маркер доступа является принадлежностью…

141. Матрицы доступа описывает состояние прав доступа при…

142. Механизм перевоплощения позволяет…

143. Механизм сторожевых страниц используется для описания динамически меняющих свой размер регионов, таких, как…

144. Механизм точек повторного анализа в файловой системе NTFS используется для организации…

145. Минимальное значение базового приоритета пользовательского потока может быть равно:

146. Многочисленные счетчики производительности, входящие в состав штатных инструментальных средств ОС Windows…

147. Может ли виртуальный адрес иметь значение большее, чем 0xFFFFFFFF?

148. Может ли интерфейс программного канала совпадать с интерфейсом обычного файла?

149. Может ли поток, которому выделена памяти в стандартной куче процесса, получить случайно доступ к данным того процесса, которому эта страница принадлежала ранее?

150. Может ли прикладная программа создать регион, расположенный между виртуальными адресами 0x и 0x ?

151. Может ли прикладная программа, находясь в непривилегированном режиме, модифицировать виртуальную ячейку памяти по адресу 0x ?

152. Может ли прикладная программа, находясь в непривилегированном режиме, модифицировать виртуальную ячейку памяти по адресу 0xA7777777 ?

153. Может ли субъект иметь дескриптор защиты?

154. Может ли существующий файл быть открытым для чтения с помощью функции CreateFile?

155. Может ли файл быть разделяемым ресурсом ввиду того, что при создании файла пользователь, как правило, не устанавливает атрибутов защиты?

156. На многопроцессорном компьютере в состоянии исполнения может находиться…

157. На многопроцессорных комплексах в ОС Windows может быть реализована…

158. На однопроцессорном компьютере под управлением ОС Windows одновременно несколько потоков может находиться в состоянии…

159. Наиболее важным с точки зрения задач синхронизации является:

160. Наиболее вероятным следствием попытки удаления администратором файла c расширением. exe из каталога %systemroot%\system32 будет…

161. Накладные расходы на диспетчеризацию (переключение) потоков…

162. Наличие ассоциативной (TLB) памяти позволяет решить задачу:

163. Наличие объектов дает компании Microsoft возможность:

164. Невытесняющая многозадачность, реализованная в ОС Windows 3.1, по сравнению с вытесняющей многозадачностью, реализованной в последующих версиях ОС Windows, является:

165. Номер события, подлежащего обработке, определяется:

166. Обновление буфера ассоциативной памяти осуществляется…

167. Обработка ошибок позволяет:

168. Общепринятые расширения имен файлов (.c, .doc, .txt и др.) система использует для…

169. Объект представляет собой:

170. Объекты могут быть закрыты только:

171. Объекты разрушаются при…

172. Объекты ядра в ОС Windows используются для управления:

173. Объекты ядра отличаются от объектов управления окнами и графикой…

174. Обычно при многопроцессорное планирование для загрузки выбирается процессор, на котором поток выполнялся последний раз. Это связано с тем, что…

175. Одним из решений проблемы синхронизации является использование переменной замка (lock). При этом вхождение в критическую секцию осуществляется при помощи операций while(lock); и lock=1;. Непрерывность (атомарность) выполнения этих операций:

176. Одним из решений проблемы синхронизации является использование переменной замка (lock). При этом вхождение в критическую секцию осуществляется при помощи операций while(lock); и lock=1;. Для корректного использования переменной замка необходимо:

177. Одним из решений проблемы синхронизации является использование переменной замка (lock). При этом вхождение в критическую секцию осуществляется при помощи операций while(lock); и lock=1;. Недостатком данного решения является:

178. Операция чтения из файла является более медленной по сравнению с операцией чтения из анонимного канала потому, что при этом используется:

179. Описатель (handle) объекта необходим:

180. Оптимальным способом завершения процесса следует считать:

181. Организация ввода с клавиатуры предполагает обработку:

182. Организация таблицы страниц в виде двух уровней необходима для…

183. ОС Windows называют объектно-ориентированной средой, в которой…

184. ОС Windows поддерживает набор примитивов для организации межпроцессного взаимодействия, тогда как аналогичные функции для организации взаимодействия потоков отсутствуют. Из этого следует, что организовать взаимодействие потоков в ОС Windows…

185. Основной структурой, описывающей поток, является:

186. Основной структурой, описывающей процесс, является:

187. Основные подсистемы в составе современных операционных систем сформировались:

188. Отличие мьютекса от семафора состоит в том, что …

189. Отличие системного вызова от обычного вызова процедуры состоит…

190. Первоначальная деградация операционных систем на этапе четвертого поколения вычислительных машин повлекла за собой отказ от:

191. Переносимости программ от одной версии ОС Windows другой способствует:

192. Переход из режима пользователя в режим ядра осуществляется при обработке:

193. Планирование в ОС Windows осуществляется на…

194. Планирование потоков осуществляется…

195. Понятие «объект» связывают с семафоры, каналами, файлами потому, что…

196. После прохождения первичной обработки вторичная обработка прерывания обеспечивается…

197. Поток может быть вытеснен:

198. Поток, завершивший операцию ввода-вывода, может быть переведен…

199. Поток, квант времени которого истек, может…

200. Потоки одного процесса…

201. Потоковая модель передачи данных может быть обеспечена путем организации передачи данных через:

202. Почему важно, чтобы ядро многозадачной ОС было реентерабельным?

203. Предположим, что в одном из потоков процесса сформирован специальный маркер доступа для доступа к объекту. Значит, после открытия объекта остальные потоки процесса…

204. Прежде чем осуществить запись в файл при помощи функции WriteFile, этот файл должен быть

205. Преимущество использования DLL по сравнению со статической линковкой состоит в том, что

206. Преимущество программной поддержки сегментации по сравнению с аппаратной состоит в:

207. При завершении процесса соответствующий объект ядра «process»…

208. При нехватке оперативной памяти в ОС Windows принято выталкивать на диск страницу…

209. При передаче страниц памяти регионам в адресном пространстве процесса…

210. При помощи Win32-функций можно:

211. При помощи операторов try и except можно:

212. При формировании входящего в состав дескриптора защиты списка прав доступа…

213. Привилегии конкретного пользователеля ОС Windows…

214. Применение жесткой привязки потока к процессору может повысить эффективность…

215. Применение спин-блокировки на многпроцессорных комплексах:

216. Применение функции FlushFileBuffers позволяет…

217. Применив комбинацию клавиш «ctrl+alt+del», пользователь может…

218. Приоритет потока обычно повышается:

219. Проблема синхронизации обычно решается…

220. Проверка прав доступа к файлу проверяется:

221. Программные прерывания (APC и DPC) выполняются на …

222. Программным прерыванием в терминологии Microsoft называется…

223. Производительность монолитных операционных систем…

224. Прототипные таблицы страниц используются для …

225. Процедура аутентификации пользователя обычно инициируется…

226. Процедура планирования не запускается, если:

227. Рабочим набором в ОС Windows называется…

228. Ради чего корпорация MS пожертвовала модульностью и гибкостью архитектуры микроядра?

229. Разделяемые страницы обычно используются…

230. Размер виртуального адресного пространства ОС Windows …

231. Размер кластера диска равен…

232. Размер кластера целесообразно сделать…

233. Реализация многозадачной операционной системы, в которой не поддерживаются потоки, предполагает периодическое сохранение и последующее восстановление:

234. Реализована ли в ОС Windows модель передачи данных, в рамках которой один из потоков записывает в промежуточный объект n байт, другой записывает m байт, а третий считывает k байт, где m+n>k?

235. Регион куча создается:

236. Регионы в виртуальной памяти создаются:

237. С помощью именованного канала может быть реализована:

238. Сброшенный бит V(Valid) в строке таблицы страниц PTE может означать, что соответствующая страница…

239. Связывание виртуального и физического адресов в ОС Windows обычно осуществляется на этапе…

240. Сделать работу с файлами более производительной можно за счет:

241. Сегменты разделяемой памяти создаются с использованием…

242. Сегменты разделяемой памяти, используемые для коммуникаций прикладных программ, …

243. Система аудита заключается в…

244. Система именования файлов, принятая в ОС Windows, поддерживает уникальность имени файла…

245. Система каталогов файлов реализована для …

246. Система контекстной помощи разработчика в компиляторе Visual Studio…

247. Система контроля доступа, реализованная в ОС Windows…

248. Системные страничные файлы выгрузки хранят…

249. Системный каталог dllcache предназначен для…

250. Сколько привилегий обычно содержит учетная запись пользователя с административными правами в ОС Windows 2000 непосредственно после ее создания?

251. Смысл использования комбинации клавиш «ctrl+alt+del» состоит в том, что она…

252. Совместный доступ к файлу возможен…

253. Создание дескриптора защиты файла осуществляется в момент…

254. Сохранение контекста потока …

255. Сохранение состояния программы при переключении процессора с одной программы на другую осуществляется в операционных системах:

256. Сохранение состояния текущего потока с его последующим восстановлением характерно для обработки:

257. Спин-блокировкой называется:

258. Список прав доступа SACL необходим для решения задач…

259. Список прав доступа к файлу может содержать список…

260. Список прав доступа может храниться в составе…

261. Стандарт Unicode используется для:

262. Стандартные (по умолчанию) атрибуты защиты объекта должны быть сформированы…

263. Структура данных, содержащая информацию об объекте, формируется …

264. Структурную обработку исключений менеджер памяти использует для работы со страницами региона…

265. Таблица страниц позволяет найти…

266. Текущее значение приоритета…

267. Типовая реакция системы на отсутствие нужной информации в оперативной памяти состоит в…

268. Традиционно для коммуникаций используются разделяемые ресурсы, имена которых известны общающимся сторонам. С ресурсом обычно связан именованный объект. Можно ли файл считать таким ресурсом ввиду того, что объект «открытый файл» является неименованным?

269. Удобство использования Interlocked-функций для задач синхронизации обеспечивается…

270. Управление ролевым доступом предполагает…

271. Установка бита V(Valid) в строке таблицы страниц PTE происходит…

272. Установленный бит V(Valid) в строке таблицы страниц PTE означает, что…

273. Учетная запись пользователя может быть создана…

274. Функция CreateFile используется для…

275. Функция LockFile используется для…

276. Функция LookUpAccountName позволяет получить…

277. Функция LsaAddAccountsRights позволяет добавить привилегию в:

278. Функция LsaRemoveAccountsRights позволяет отозвать привилегию из:

279. Функция ReadFile предназначена для чтения данных из:

280. Функция SetLastError …

281. Функция WaitForSingleObject …

282. Характерное значение величины кванта времени в современных ОС составляет…

283. Хранение файла на диске организовано в виде:

284. Через Win32 функции экспортируются:

285. Число циклов, которое проводит поток в состоянии активного ожидания:

286. Что можно сказать о реализации подсистемы планирования программ, сформировавшейся в период третьего поколения компьютеров, в операционных системах четвертого поколения:

287. Что можно сказать по поводу реализации в операционной системе MS-DOS подсистемы планирования загрузки процессора:

288. Что такое мультипрограммная вычислительная среда?

289. Чтобы сведения о попытке пользователя получить доступ к файлу попали в протокол аудита, необходимо:

290. Чтобы сформировать новый маркер доступа, можно…

291. Эффективное время доступа к памяти является близким к времени доступа к оперативной памяти:

292. Является ли завершение потока основанием для запуска процедуры планирования?

293. Ядро назначает IRQLs (interrupt request levels) приоритеты:

Актуальная информация по учебным программам ИНТУИТ расположена по адресу: http://www. *****/.

(программ: 450)

(программ: 14)

Developer Project предлагает поддержку при сдаче экзаменов учебных курсов Интернет-университета информационных технологий INTUIT (ИНТУИТ). Мы ответили на экзаменационные вопросы 380 курсов INTUIT (ИНТУИТ), всего вопросов, ответов (некоторые вопросы курсов INTUIT имеют несколько правильных ответов). Текущий каталог ответов на экзаменационные вопросы курсов ИНТУИТ опубликован на сайте объединения Developer Project по адресу: http://www. dp5.su/

Подтверждения правильности ответов можно найти в разделе «ГАЛЕРЕЯ», верхнее меню, там опубликованы результаты сдачи экзаменов по 100 курсам (удостоверения, сертификаты и приложения с оценками).

Болеевопросов по 70 курсам и ответы на них, опубликованы на сайте http://www. dp5.su/, и доступны зарегистрированным пользователям. По остальным экзаменационным вопросам курсов ИНТУИТ мы оказываем платные услуги (см. вкладку верхнего меню «ЗАКАЗАТЬ УСЛУГУ». Условия поддержки и помощи при сдаче экзаменов по учебным программам ИНТУИТ опубликованы по адресу: http://www. dp5.su/

— ошибки в текстах вопросов являются оригинальными (ошибки ИНТУИТ) и не исправляются нами по следующей причине — ответы легче подбирать на вопросы со специфическими ошибками в текстах;

— часть вопросов могла не войти в настоящий перечень, т. к. они представлены в графической форме. В перечне возможны неточности формулировок вопросов, что связано с дефектами распознавания графики, а так же коррекцией со стороны разработчиков курсов.

Источник

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • Программа управления кулерами компьютера для windows 10
  • Как удалить hamachi полностью с windows 10
  • Обновление windows server 2016 standard
  • Планировщик заданий windows 10 список заданий
  • Чем записать загрузочную флешку windows