игра брюс 2048
Главная / Аппаратное обеспечение / Архитектура и организация ЭВМ / Тест 17

Архитектура и организация ЭВМ - тест 17

Упражнение 1:
Номер 1
Какие действия должны предотвращаться средствами защиты памяти?

Ответ:

 (1) неразрешенное взаимодействие пользователей друг с другом 

 (2) несанкционированный доступ пользователей к данным 

 (3) обращение к информации, которая в данный момент отсутствует в оперативной памяти 

 (4) использование информации в памяти не в соответствии с ее функциональным назначением 

 (5) повреждение программ и данных из-за ошибок в программах 

 (6) обращение к программам с более высоким уровнем привилегий 


Номер 2
На каких классических методах базируется система защиты памяти?

Ответ:

 (1) метод определения наиболее привилегированной программы 

 (2) метод граничных регистров 

 (3) метод ключей защиты 


Номер 3
Каковы основные преимущества метода защиты отдельных ячеек памяти?

Ответ:

 (1) минимальная избыточность в кодировании информации 

 (2) возможность отладки новых программ на ЭВМ, функционирующей в рабочем режиме 

 (3) защита на минимально возможном уровне представления информации 


Упражнение 2:
Номер 1
Каковы основные недостатки метода граничных регистров?

Ответ:

 (1) большая избыточность в кодировании информации 

 (2) метод поддерживает работу лишь с областями памяти фиксированной длины 

 (3) метод поддерживает работу лишь с непрерывными областями памяти 


Номер 2
Каковы основные достоинства метода ключей защиты?

Ответ:

 (1) метод позволяет реализовать доступ программы к областям памяти, организованным в виде отдельных модулей, не представляющих собой единый массив 

 (2) метод разрешает или запрещает доступ к блоку программы в зависимости от типа обращения (запись или чтение) 

 (3) реализация метода требует минимальных дополнительных аппаратных затрат 


Номер 3
Каковы основные механизмы защиты памяти в персональной ЭВМ?

Ответ:

 (1) защита при управлении памятью 

 (2) защита отдельных ячеек памяти 

 (3) защита по привилегиям 


Упражнение 3:
Номер 1
Какие проверки выполняются в персональной ЭВМ средствами защиты при управлении памятью?

Ответ:

 (1) превышения эффективным адресом длины сегмента 

 (2) возможность программы выполнять некоторые команды 

 (3) проверка прав доступа к сегменту на запись или только на чтение 

 (4) проверка функционального назначения сегмента 


Номер 2
Какие проверки в процессе функционирования программы на персональной ЭВМ выполняются средствами защиты по привилегиям?

Ответ:

 (1) возможность выполнять некоторые команды 

 (2) возможность выполнять команды ввода-вывода на том или ином внешнем устройстве 

 (3) возможность использовать тот или иной сегмент в данном функциональном применении 

 (4) возможность обращаться к данным других программ 


Номер 3
Чем определяется уровень привилегий сегмента персональной ЭВМ?

Ответ:

 (1) значением поля привилегий в дескрипторе сегмента 

 (2) значением поля привилегий сегментного регистра 

 (3) кодом, устанавливаемым операционной системой в регистре состояния программы 


Упражнение 4:
Номер 1
Какой основной недостаток метода ключей защиты?

Ответ:

 (1) метод не позволяет организовать доступ программы к областям памяти, организованным в виде отдельных модулей, не представляющих собой единый массив 

 (2) метод не позволяет дифференцировать защиту блока программы в зависимости от типа обращения (запись или чтение) 

 (3) реализация метода требует больших дополнительных аппаратных затрат 


Номер 2
Какое основное достоинство метода граничных регистров?

Ответ:

 (1) метод позволяет организовать доступ программы к областям памяти, организованным в виде отдельных модулей, не представляющих собой единый массив 

 (2) метод разрешает или запрещает доступ к блоку программы в зависимости от типа обращения (запись или чтение) 

 (3) простота реализация метода 


Упражнение 5:
Номер 1
Каковы основные механизмы защиты памяти в персональной ЭВМ?

Ответ:

 (1) защита при управлении памятью 

 (2) защита отдельных ячеек памяти 

 (3) защита по привилегиям 


Номер 2
Какие проверки в процессе функционирования программы на персональной ЭВМ выполняются средствами защиты по привилегиям?

Ответ:

 (1) возможность выполнять некоторые команды 

 (2) возможность выполнять команды ввода-вывода на том или ином внешнем устройстве 

 (3) возможность использовать тот или иной сегмент в данном функциональном применении 

 (4) возможность обращаться к данным других программ 


Упражнение 6:
Номер 1
Какое количество уровней привилегий поддерживается на аппаратном уровне в персональных компьютерах?

Ответ:

 (1)

 (2)

 (3)

 (4) 15 


Номер 2
В каком кольце защиты следует располагать программы при использовании одноуровневой программной системы?

Ответ:

 (1) на нулевом уровне 

 (2) на третьем уровне 

 (3) на любом уровне 




Главная / Аппаратное обеспечение / Архитектура и организация ЭВМ / Тест 17