Объявление

Ищу партнеров в бизнес (не связано с интуитом)
Подробнее тут.

Блог пользователя fedjovlaa

Основы организации операционных систем Microsoft Windows

"1. Является ли завершение потока основанием для запуска процедуры планирования?
Да+
"
"1. Вытеснение потока — это:
передача процессора другому потоку+
"
"1. Поток может быть вытеснен:
в любой момент+

"2. В результате реализации потоков реального времени в ОС Windows появляется возможность:

использовать подобные потоки в качестве наиболее приоритетных+
"
"2. Вытесняющее приоритетное планирование, реализованное в ОС Windows, означает, что не может быть вытеснен поток:
работающий в пространстве ядра и удерживающий спинблокировку +"

Операционная система Linux

"1. Старший и младший номера устройства определяют
Какой драйвер системы и каким способом выполняет операции с этим устройством+"
"1. Файл-дырка — это
Класс объектов файловой системы, обмен данными с которыми не приводит к обращению к содержимому какого-либо определённого файла+
"
"1. Дополнительный раздел — это
Любой раздел диска, указанный в расширенном разделе+
"
"2. Файлу какого типа соответствует строка атрибутов “crw-rw----”?

файлу-дырке, соответствующему устройству, из которого можно считывать и записывать информацию посимвольно+
"

Введение в администрирование ОС Solaris 10

"1. Если имеющиеся права доступа к файлу qwerty - это r-xr-xr--, то какие права доступа к этому файлу будут после выполнения команды chmod 755 qwerty
rwxr-xr-x+

"1. Для переноса подкаталога local из каталога /opt в каталог /var/tmp следует использовать команду:
mv /opt/local /var/tmp/local+

"1. Кому могут быть назначены расширенные права доступа к файлу:
нескольким разным группам+
нескольким разным пользователям +"

"2. Команда ls -l показывает, что свойства файла qwerty таковы:
-rwxr-xr-- root root qwerty

Операционная система Unix

"1. Окружение - это
механизм передачи данных от родительского процесса дочернему +"

"2. Фильтром в UNIX-системах называется
программа, которая без перенаправления ввода-вывода читает с клавиатуры, а пишет на терминал+

"3. Термин ""стандартный вывод ошибок программы"" обозначает
поток данных, куда по умолчанию выводятся диагностические сообщения+
"
"6. Достраивание - это
подстановка полного имени объекта по части этого имени+
"
"5. Что не характерно для командного интерпретатора?
преобразование регулярного выражения в соответствующую ему подстроку+

Администрирование сетей Microsoft Windows XP Professional

"2. Отметьте этапы превращения принтера в ресурс совместного использования:
конфигурирование компьютера, имеющего принтер+
конфигурирование сетевых устройств, чтобы они видели принтер+
конфигурирование сети, для активизации совместного использования+
конфигурирование Windows XP Professional, установка сетевых драйверов+ "
"3. В разделе Shared Folders оснастки Computer Management содержатся следующие подкаталоги:
Shares+
Open Shares
Open Files+
Sessions +"
"4. Что такое DMZ?
свободная зона
промежуточная неконтролируемая зона

Основные протоколы Интернет

"1. Какое открытие вырабатывает сервер, если клиент вырабатывает активное открытие?
активное
пассивное+
кратковременное
закрепленное "

"2. После получения сервером TCP запроса от прикладной программы пассивного открытия, он переходит в состояние________
ЗАКРЫТО (CLOSED)
СЛУШАЮ (LISTEN)-
ОЖИДАНИЕ ОКОНЧАНИЯ - (1FIN-WAIT-1)
УСТАНОВЛЕНО (ESTABLSHED) +"

"3. Групповая рассылка рассылает сообщения от_______ к _________
одного источника; одному получателю
многих источников; одному получателю
одного источника; многим получателям+

Основы информационной безопасности

3) Требование безопасности повторного использования объектов противоречит:
инкапсуляции +
наследованию
полиморфизму

4) Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:
запрет на чтение каких-либо файлов, кроме конфигурационных
запрет на изменение каких-либо файлов, кроме конфигурационных +
запрет на установление сетевых соединений

5)Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

RSS-материал

Не нашли ответ на свой вопрос? Задайте его на нашем форуме.