Мегаобучалка Главная | О нас | Обратная связь


Кто имеет доступ к файлу?



2015-12-08 1795 Обсуждений (0)
Кто имеет доступ к файлу? 0.00 из 5.00 0 оценок




а) Пользователь lead (при условии, что он не является членом группы zinc) — на запись, чтение и выполнение, члены группы zinc — на чтение и выполнение, прочие — на выполнение

б) Пользователи lead и zinc — на запись, чтение и выполнение (при условии, что они принадлежат группе tin, в противном случае — на чтение и выполнение), все остальные — на выполнение

в) Пользователь lead — на запись, чтение и выполнение, члены группы zinc — на чтение и выполнение, прочие — на выполнение

г) Пользователь lead — на запись, чтение и выполнение, члены группы zinc — на чтение и выполнение (доступ на выполнение без доступа на чтение не имеет смысла)

29. Какой вид доступа необходим (и достаточен), чтобы удалить файл, если известно его имя?

а) доступ на запись к файлу

б) доступ на запись к каталогу, в котором находится файл

в) доступ на использование к каталогу, в котором находится файл и на запись — к самому файлу

г) доступ на запись и использование к каталогу, в котором находится файл

30. При запуске процесс получает

а) три открытых дескриптора

б) два открытых дескриптора

в) один открытый дескриптор

г) ни одного открытого дескриптора

31. Текстовый редактор нужен, чтобы

а) редактировать конфигурационные файлы

б) редактировать любые файлы

в) редактировать любые файлы в текстовом формате

г) редактировать любые файлы в формате «plain text»

 

 

32. Что означает понятие «режимы» в Vi?

а) Состояния текстового редактора, в которых он по-разному обрабатывает нажатия на одни и те же алфавитно-цифровые клавиши

б) Наборы команд, предназначенные для работы с текстами различной структуры

в) Способы ввода команд и вывода текста, зависящие от параметров устройств ввода-вывода

г) Ни одно из предложенных определений не подходит к Vi

33. Могут ли в Linux существовать устройства, доступные на запись любому пользователю?

а) Это запрещено

б) Обычно нет, но суперпользователь может вручную сменить права доступа

в) Устройств, доступных на запись всем пользователям одновременно, не существует, однако права доступа к целой группе устройств передаются любому пользователю, зарегистрированному в системе первым

г) Такие устройства существуют всегда

34. Устройство /dev/hdb5 соответствует

а) Разделу «b» пятого диска системы

б) Пятому основному разделу гибкого диска «b:»

в) Первому дополнительному разделу второго диска системы

г) Пятому дополнительному разделу второго диска системы

35. На каком уровне передаётся больше данных при копировании одного файла, при условии, что сжатие данных не производится?

а) На аппаратном/интерфейсном

б) На прикладном

в) Зависит от протокола прикладного уровня

г) Зависит от реализации сетевых протоколов на отправителе, получателе и маршрутизаторах

36. Какие две из перечисленных ниже задач решаются на сетевом уровне семейства протоколов TCP/IP?

а) идентификация всех абонентов глобальной сети

б) построение пути данных от отправителя к получателю

в) синхронизация передачи данных в локальной сети

г) гарантированная доставка данных получателю

37. Команда ifconfig выдаёт

а) Список ethernet-карт компьютера и их настроек

б) Список IP-адресов компьютера и связанную с ними информацию

в) Список сетевых интерфейсов системы

г) Список MAC-адресов, однозначно идентифицирующих сетевые интерфейсы системы и связанную с ними информацию

38. Аппаратный адрес есть у каждого

а) компьютера

б) компьютера, подключённого к сети Internet

в) сетевого устройства внутри определённых сред передачи данных, например, Ethernet-карты

г) сетевого интерфейса

39. Каков адрес сети, в которую входит компьютер с IP-адресом 192.168.0.13 и сетевой маской 255.255.255.0?

а) 192.168.0.0

б) 192.168.1.0/16

в) 192.168.0.0/16

г) 192.168.0.0/24

 

40. Какой параметр сети можно задавать с помощью утилиты ifconfig?

а) Маршрут по умолчанию

б) Сетевой адрес интерфейса

в) Список серверов доменных имён

г) Список интерфейсных адресов абонентов локальной сети

41. Лицензия на программное обеспечение нужна, чтобы

а) указать, кто является обладателем всех прав на это программное обеспечение

б) определить круг прав пользователя по отношению к этому программному обеспечению

в) определить, на каких условиях можно продавать данное программное обеспечение

г) сделать данное программное обеспечение свободным

42. UNIX — это

а) операционная система, написанная Ричардом Столлманом

б) любая свободная операционная система

в) операционная система, изначально разработанная в фирме AT&T, впоследствии широко распространившаяся в разных версиях от разных производителей

г) операционная система, разработанная в фирме Sun и принадлежащая этой фирме до настоящего момента

43. Можно ли продавать программное обеспечение, распространяемое под свободной лицензией?

а) Да, такое требование входит в определение свободного ПО

б) Нет, это противоречит требованиям к свободному ПО

в) Да, если это не противоречит конкретной лицензии: общие требования к свободному ПО не оговаривают условия продажи

г) Требования к свободному ПО не оговаривают условия продажи, однако многие распространённые лицензии, например, GPL, это запрещают

44. «Дистрибутив Linux» — это

а) Оперционная система на основе ядра Linux и утилит GNU

б) Комплект программного обеспечения, на основе которого можно получить операционную систему с ядром Linux

в) Бесплатный комплект программного обеспечения, на основе которого можно получить операционную систему, аналогичную коммерческим ОС

г) Копия операционной системы Linux, помещённая на CD или DVD и снабжённая программой установки, переносящей её на жёсткий диск

45. Стандарт POSIX нацелен на обеспечение мобильности:

а) сетевого оборудования

б) персональных компьютеров

в) приложений

г) серверов

д) клиентов

46. Стандарт POSIX описывает интерфейс:

а) приложений к системным сервисам

б) пользователей к графической оболочке ОС

в) операционной системы к аппаратной платформе

г) технологии «Клиент – Сервер»

47. После выполнения строк

a=2*2echo $a

на стандартный вывод будет выдано:

а) 4

б) 2*2

в) 2<имена файлов текущего каталога>2

48. Значением служебной переменной $ служит:

а) количество фактических аргументов shell-процедуры

б) идентификатор процесса, в рамках которого выполняется shell

в) это не служебная переменная, а символ подстановки значения переменной

49. Согласно стандарту POSIX, shell - это:

а) командный язык

б) компилируемый C-подобный язык

в) язык визуального программирования

г) компонента ядра

50. Согласно стандарту POSIX, в файловой системе:

а) определен единый для всех процессов корень

б) для каждого процесса определен свой корень

в) для каждого пользователя определен свой корень

г) для каждой группы пользователей определен свой корень

51. Согласно стандарту POSIX, минус не рекомендуется делать первым символом в имени файла, поскольку:

а) такое имя может быть неотличимо от опции в командной строке

б) такое имя текстуально не является мобильным

в) такое имя может быть воспринято как указание на удаление файла

52. Согласно стандарту POSIX, для получения информации о текущем каталоге предназначены следующие функции:

а) pwd()

б) getcwd()

в) getpwid()

53 Б2. В стандарте POSIX зафиксированы следующие типы файлов:

а) канал

б) конвейер

в) сокет

г) устройство

54. Согласно стандарту POSIX, под сигналом понимается:

а) механизм, с помощью которого процесс уведомляют о некотором событии

б) особый вид прерывания

в) сообщение фиксированного формата

55. Согласно стандарту POSIX, процесс - это:

а) адресное пространство вместе с выполняемыми в нем потоками управления, а также системными ресурсами, которые этим потокам требуются

б) единица диспетчеризации и потребления ресурсов системы

в) последовательность операций при выполнении программы или части программы и данные, используемые этими операциями

56. В чем состоит главный отличительный признак локальной сети?

а) размер сети (расстояние между компьютерами) не более 500 метров

б) площадь сети не более 1 км2

в) объединение компьютеров в пределах одного здания

г) ограниченное количество пользователей, качественная связь

д) централизованное управление работой сети

57. Что такое топология пассивная звезда?

а) звезда, в центре которой расположен не компьютер, а концентратор

б) звезда, центральный компьютер которой пассивно ждет обращений к нему

в) звезда, в которой к центральному компьютеру подключаются только пассивные устройства

г) звезда, центральный компьютер которой занимается только обслуживанием обмена в сети

д) звезда, которая нечувствительна к обрывам кабеля сети

58. Что такое клиент компьютерной сети?

а) компьютер, который обслуживают все остальные компьютеры сети

б) компьютер, пользующийся сетевыми ресурсами

в) компьютер, управляющий обменом по сети

г) компьютер, отдающий свой ресурс в сеть

д) компьютер, обеспечивающий всем абонентам подключение к глобальной сети

59. Какой тип среды передачи обеспечивает максимальную помехозащищенность и секретность передачи информации?

а) оптоволоконный кабель

б) коаксиальный кабель

в) радиоканал

г) инфракрасный канал

д) витая пара

60. Каков размер MAC-адреса абонентов в сети Ethernet?

а) 8 бит

б) 8 байт

в) 10 бит

г) 6 байт

д) 12 байт

61. На каком уровне модели OSI производится проверка правильности передачи пакета?

а) на канальном уровне (LLC-подуровень)

б) на транспортном уровне

в) на канальном уровне (MAC-подуровень)

г) на физическом уровне

д) на сетевом уровне

62. Какие устройства пропускают через себя не все пакеты?

а) репитеры и хабы

б) коммутаторы и мосты

в) концентраторы и маршрутизаторы

г) трансиверы и коммутаторы

д) репитеры и маршрутизаторы

63. На каком уровне модели OSI работает коммутатор?

а) на физическом уровне

б) на сеансовом уровне

в) на канальном уровне

г) на транспортном уровне

д) на сетевом уровне

64. Функции каких уровней модели OSI выполняет драйвер сети?

а) физического и сетевого

б) сетевого и транспортного

в) физического и канального

г) физического, канального и сетевого

д) канального и сетевого

65. Протоколы какой сетевой системы точно соответствуют уровням модели OSI?

а) Novell NetWare

б) Internet

в) Microsoft Windows

г) все перечисленные сетевые системы

д) ни одна из перечисленных сетевых систем

66.Б2 Какие из перечисленных терминов являются синонимами?

а) телевизионная сеть

б) первичная сеть

в) вычислительная сеть

г) компьютерная сеть

д) сеть на основе сервера

67.Б2 Какие из утверждений, по вашему мнению, ошибочны?

а) целью создания первых глобальных компьютерных сетей было налаживание обмена сообщениями (электронная почта)

б) первые глобальные сети называют также первичными сетями

в) глобальная сеть ARPANET послужила основой для создания Internet

68.Б2 Какие из перечисленных компонентов непременно должны быть в составе ОС, чтобы компьютер мог выполнять запросы из сети?

а) серверный модуль

б) коммуникационные средства

в) клиентский модуль

69.Б2К какому типу топологии можно отнести структуру, образованную четырьмя связанными друг с другом узлами (в виде квадрата)?

а) полносвязная

б) ячеистая

в) "кольцо"

г) "звезда"

70.Б2 К какому типу адреса можно отнести адрес — 128.245.23.170?

а) плоский

б) иерархический

в) символьный

г) числовой

71.Б2 Пусть имеется три адреса: WWW.vita.ru, 123.34.25.145, 0081345e45c1. Какие из утверждений относительно этих адресов вы считаете верными?

а) 0081345e45c1 – адресует один сетевой интерфейс

б) все три адреса могут относится к одному и тому же сетевому интерфейсу

в) 123.34.25.145 иерархический адрес сети

г) WWW.vita.ru адресует приложение

72.Б2 Какие из перечисленных концепций характерны для сетевой технологии Ethernet?

а) коммутация пакетов

б) типовая топология

в) плоская адресация

г) временное мультиплексирование

73.Б2 Укажите, какие из перечисленных терминов являются синонимами?

а) hub

б) switch

в) concentrator

г) repeator

 

74.Б2 Какие из утверждений вы считаете верными?

а) сеть может состоять только из клиентских узлов

б) сеть может состоять только из серверных узлов

в) сеть может состоять частично из серверных, частично из клиентских узлов

г) сеть может состоять из узлов, на которых работает и серверное,и клиентское программное обеспечение

 

75.Б2 Какие из приведенных утверждений вы считаете ошибочными?

а) термины "интерфейс" и "протокол", в сущности, являются синонимами

б) понятие "интерфейс" традиционно относят к описанию взаимодействия одноуровневых средств, установленных на разных узлах

в) протоколом называют программный модуль, решающий специфическую задачу взаимодействия систем

г) протокол – это совокупность правил взаимодействия, включающих последовательность обмена сообщениями и их форматы

76. На каком уровне модели OSI работают сетевые службы?

а) сетевом

б) прикладном

в) сеансовом

г) ни на каком из перечисленных

77. Какое название традиционно используется для единицы передаваемых данных на сетевом уровне?

а) пакет

б) сообщение

в) кадр

г) поток

 

78.Б2 К какому типу стандартов относятся современные RFC?

а) стандарты отдельных фирм

б) государственные стандарты

в) национальные стандарты

г) международные стандарты

 

79.Б2 Что стандартизует семиуровневая модель OSI?

а) протоколы всех семи уровней

б) форматы сообщений, используемых на каждом уровне

в) количество и названия уровней

г) интерфейсы между уровнями

д) перечень основных задач, решаемых каждым уровнем

 

80.Б2 С каким из приведенных ниже переводов названий сетевых характеристик с английского на русский вы согласны?

а) availability — надежность

б) fault tolerance — отказоустойчивость

в) reliability — готовность

г) security — секретность

д) extensibility — расширяемость

е) scalability — масштабируемость

 

81.Б2 Какие из утверждений ошибочны?

а) расширяемость и масштабируемость — это два названия одного и того же свойства системы

б) с помощью QoS можно увеличить пропускную способность сети

в) для компьютерного трафика равномерность передачи данных важнее высокой надежности сети

г) все утверждения верны

 

82. Основные команды работы с файлами:

а) dir, del, move, copy

б) list, remove, move, copy

в) ls, rm, mv, cp

г) getfirst, getnext, unlink, create

83. Что характерно для командного интерпретатора?

а) поиск файлов по всем каталогам

б) поиск подходящей команды среди уже выполненных

в) предугадывание текста, который пользователь собирается ввести

г) замена коротких сочетаний символов длинными строками

84. Индексный дескриптор - это

а) уникальный идентификатор объекта в файловой системе

б) способ обращения к файлу, альтернативный полному имени

в) запись в каталоге, в которой хранится имя файла и его атрибуты

г) число (индекс), используемое для быстрого поиска группы однотипных файлов

85. Как остановить "зависшую" программу?

а) послать ей с клавиатуры сигнал "BREAK" (обычно -- "^Break")

б) подать команду терминальной линии, запрещающую работу с терминалом (обычно -- "^U")

в) узнать её PID и послать сигнал "KILL" с помощью программы kill

г) уведомить её с клавиатуры о закрытии стандартного ввода (обычно "^D")

86. Можно ли удалить чужой файл из своего каталога?

а) удалить можно только ссылку, файл удалить нельзя

б) да. Удаление - это операция над каталогом, а не над файлом

в) да, если права доступа к файлу это позволяют

г) нет, это разрешено только суперпользователю

87. С точки зрения UNIX, сценарий - это

а) текстовый файл, в начале которого в специальном формате может быть указано имя обрабатывающей его утилиты

б) программа на sh- или csh-подобном языке программирования

в) текстовый файл, описывающий последовательность передачи данных системе

г) программа на любом языке программирования

88. Операция "|" в shell

а) разделяет две команды: если первая выполнилась неуспешно, выполняется вторая

б) разделяет две команды: вывод первой перенаправляется на вход второй

в) разделяет два параметра в командной строке: если первый равен нулю, передаётся второй

г) разделяет необязательные элементы командной строки

89. Термин "стандартный ввод программы" обозначает

а) считываемый программой поток данных, структура которых для неё стандартна

б) поток данных, откуда происходит чтение по умолчанию

в) ситуацию, когда при вводе данных не возникло ошибки

г) ввод данных с клавиатуры

90. Как много стандартных разделов помещается в одной таблице разбиения диска IBM-совместимого компьютера?

а) один

б) три

в) четыре

г) более 8

91. В UNIX-системах

а) используется единственный тип файловой системы - т. н. "корневая"

б) в каждой версии используется свой тип файловой системы, не похожий на других

в) используется несколько типов файловых систем

г) тип файловой системы уникален для каждого типа дискового оборудования

 

92. Экранный редактор vi

а) существует в любой UNIX-системе, поэтому им можно воспользоваться в любой ситуации

б) существует в любой UNIX-системе, однако при неудачно настроенном терминале воспользоваться им можно только в построчном режиме

в) существует в любой Linux-системе, в прочих UNIX-системах стоит рассчитывать только на редактор ed

г) существует в любой системе из гнезда BSD, в прочих UNIX-системах стоит рассчитывать только на редактор vim

 

93. При нажатии клавиши "c" в командном режиме vi произойдёт

а) переход в режим замены

б) удаление части строки и переход в режим вставки

в) ожидание команды перемещения, после которой соответствующая часть строки будет удалена и произойдёт переход в режим вставки

г) ожидание команды перемещения, после которой соответствующая часть строки будет заменена на другую, и переход в командный режим

 

Б2

94.Какие из перечисленных научно-технических направлений можно назвать «корнями» компьютерных сетей?

а) телефонные сети

б) алгоритмические языки программирования

в) распределенные вычислительные системы

г) радиосети

д) сети электропередачи

 

95. Какие пункты относятся к работе серверной компоненты сетевой ОС?

а) получает запрос из сети

б) получает запрос локально

в) передает запрос для выполнения в сеть

г) ответ посылает в сеть

д) выполняет полученный запрос локально

е) все время находится в активном состоянии в ожидании запросов

ж) активизируется по запросу.

 

96. Какой тип конфигурации наиболее распространен сегодня в локальных сетях?

а) полносвязная

б) ячеистая

в) "кольцо"

г) "звезда"

 

97. Можно ли представить другой вариант модели взаимодействия открытых систем с другим количеством уровней, например 8 или 5?

а) да, 7 уровней - это только одно из возможных решений

б) нет, природа сетей требует определения именно 7 уровней

в) уже существует новая версия модели открытых систем из 5 уровней

 

98. Какие из утверждений вы считаете ошибочными?

а) на нижних уровнях модель OSI поддерживает Ethernet, Token Ring, FDDI, протоколы глобальных сетей, X.25 и ISDN

б) все RFC – это стандарты Internet

в) стек IPX/SPX является оригинальной разработкой фирмы Novell

г) стек NetBIOS/SMB не может использоваться для построения составных сетей

 

99. В состав стандарта POSIX входят:

а) основные определения

б) описание математических основ компьютерной арифметики

в) детальное разъяснение положений стандарта, обоснование принятых решений

 



2015-12-08 1795 Обсуждений (0)
Кто имеет доступ к файлу? 0.00 из 5.00 0 оценок









Обсуждение в статье: Кто имеет доступ к файлу?

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1795)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.009 сек.)