Главная / Аппаратное обеспечение /
Архитектура и организация ЭВМ / Тест 17
Архитектура и организация ЭВМ - тест 17
Упражнение 1:
Номер 1
Какие действия должны предотвращаться средствами защиты памяти?
Ответ:
 (1) неразрешенное взаимодействие пользователей друг с другом 
 (2) несанкционированный доступ пользователей к данным 
 (3) обращение к информации, которая в данный момент отсутствует в оперативной памяти 
 (4) использование информации в памяти не в соответствии с ее функциональным назначением 
 (5) повреждение программ и данных из-за ошибок в программах 
 (6) обращение к программам с более высоким уровнем привилегий 
Номер 2
На каких классических методах базируется система защиты памяти?
Ответ:
 (1) метод определения наиболее привилегированной программы 
 (2) метод граничных регистров 
 (3) метод ключей защиты 
Номер 3
Каковы основные преимущества метода защиты отдельных ячеек памяти?
Ответ:
 (1) минимальная избыточность в кодировании информации 
 (2) возможность отладки новых программ на ЭВМ, функционирующей в рабочем режиме 
 (3) защита на минимально возможном уровне представления информации 
Упражнение 2:
Номер 1
Каковы основные недостатки метода граничных регистров?
Ответ:
 (1) большая избыточность в кодировании информации 
 (2) метод поддерживает работу лишь с областями памяти фиксированной длины 
 (3) метод поддерживает работу лишь с непрерывными областями памяти 
Номер 2
Каковы основные достоинства метода ключей защиты?
Ответ:
 (1) метод позволяет реализовать доступ программы к областям памяти, организованным в виде отдельных модулей, не представляющих собой единый массив 
 (2) метод разрешает или запрещает доступ к блоку программы в зависимости от типа обращения (запись или чтение) 
 (3) реализация метода требует минимальных дополнительных аппаратных затрат 
Номер 3
Каковы основные механизмы защиты памяти в персональной ЭВМ?
Ответ:
 (1) защита при управлении памятью 
 (2) защита отдельных ячеек памяти 
 (3) защита по привилегиям 
Упражнение 3:
Номер 1
Какие проверки выполняются в персональной ЭВМ средствами защиты при управлении памятью?
Ответ:
 (1) превышения эффективным адресом длины сегмента 
 (2) возможность программы выполнять некоторые команды 
 (3) проверка прав доступа к сегменту на запись или только на чтение 
 (4) проверка функционального назначения сегмента 
Номер 2
Какие проверки в процессе функционирования программы на персональной ЭВМ выполняются средствами защиты по привилегиям?
Ответ:
 (1) возможность выполнять некоторые команды 
 (2) возможность выполнять команды ввода-вывода на том или ином внешнем устройстве 
 (3) возможность использовать тот или иной сегмент в данном функциональном применении 
 (4) возможность обращаться к данным других программ 
Номер 3
Чем определяется уровень привилегий сегмента персональной ЭВМ?
Ответ:
 (1) значением поля привилегий в дескрипторе сегмента 
 (2) значением поля привилегий сегментного регистра 
 (3) кодом, устанавливаемым операционной системой в регистре состояния программы 
Упражнение 4:
Номер 1
Какой основной недостаток метода ключей защиты?
Ответ:
 (1) метод не позволяет организовать доступ программы к областям памяти, организованным в виде отдельных модулей, не представляющих собой единый массив 
 (2) метод не позволяет дифференцировать защиту блока программы в зависимости от типа обращения (запись или чтение) 
 (3) реализация метода требует больших дополнительных аппаратных затрат 
Номер 2
Какое основное достоинство метода граничных регистров?
Ответ:
 (1) метод позволяет организовать доступ программы к областям памяти, организованным в виде отдельных модулей, не представляющих собой единый массив 
 (2) метод разрешает или запрещает доступ к блоку программы в зависимости от типа обращения (запись или чтение) 
 (3) простота реализация метода 
Упражнение 5:
Номер 1
Каковы основные механизмы защиты памяти в персональной ЭВМ?
Ответ:
 (1) защита при управлении памятью 
 (2) защита отдельных ячеек памяти 
 (3) защита по привилегиям 
Номер 2
Какие проверки в процессе функционирования программы на персональной ЭВМ выполняются средствами защиты по привилегиям?
Ответ:
 (1) возможность выполнять некоторые команды 
 (2) возможность выполнять команды ввода-вывода на том или ином внешнем устройстве 
 (3) возможность использовать тот или иной сегмент в данном функциональном применении 
 (4) возможность обращаться к данным других программ 
Упражнение 6:
Номер 1
Какое количество уровней привилегий поддерживается на аппаратном уровне в персональных компьютерах?
Ответ:
 (1) 2 
 (2) 3 
 (3) 4 
 (4) 15 
Номер 2
В каком кольце защиты следует располагать программы при использовании одноуровневой программной системы?
Ответ:
 (1) на нулевом уровне 
 (2) на третьем уровне 
 (3) на любом уровне