Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Другое / Другие методич. материалы / Материалы к экзамену по тестам по ПМ 02 УиОПОПКиС для НПО

Материалы к экзамену по тестам по ПМ 02 УиОПОПКиС для НПО

  • Другое

Поделитесь материалом с коллегами:

hello_html_m39f49660.png

Автономное учреждение

профессионального образования

Ханты-Мансийского автономного округа - Югры

«Сургутский политехнический колледж»

Структурное подразделение – 4

Энергетическое отделение





СОГЛАСОВАНО

______________________________

______________________________

______________________________

______________________________

«___»__________________ 2014 г.


УТВЕРЖДАЮ

Заведующий по учебно-

производственной работе СП-4

Е.В.Рябошапко

_____________________

10.09.2014






МАТЕРИАЛЫ
КВАЛИФИКАЦИОННОГО ЭКЗАМЕНА

по ПМ.02 «Установка и обслуживание аппаратного и программного обеспечения персональных компьютеров, серверов, периферийных устройств и оборудования»


Для студентов очной формы обучения

3 курса, группы 347

Профессии: 230103.04 «Наладчик аппаратного и программного обеспечения»

Наименование профиля: технический



Разработчик: Игнатенко Екатерина Сергеевна




РАССМОТРЕНО

На заседании ПМО «Информатика и вычислительная техника»

Протокол № 1 от 10.09.2014

Руководитель ПМО
_____________ Т.Г.Волкова


Сургут 2014

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

Аттестация обучающихся по ПМ.02 «Установка и обслуживание аппаратного и программного обеспечения персональных компьютеров, серверов, периферийных устройств и оборудования» проводится в форме устного экзамена. Содержание экзаменационного материала учитывает требования образовательной программы в соответствии с ФГОС по 230103.04 «Наладчик аппаратного и программного обеспечения»

В результате освоения профессионального модуля обучающийся должен уметь:

  • выбирать программную конфигурацию персонального компьютера, сервера, оптимальную для предъявляемых требований и решаемых пользователем задач;

  • устанавливать и администрировать операционные системы на персональных компьютерах и серверах, а также производить настройку интерфейса пользователя;

  • оценивать производительность вычислительной системы;

  • управлять файлами данных на локальных, съемных запоминающих устройствах, а также на дисках локальной компьютерной сети и в Интернете;

  • осуществлять навигацию по веб-ресурсам Интернета с помощью программы веб-браузера;

  • осуществлять поиск, сортировку и анализ информации с помощью поисковых интернет-сайтов;

  • устанавливать и настраивать параметры функционирования периферийных устройств и оборудования;

  • устанавливать и настраивать прикладное программное обеспечение персональных компьютеров и серверов;

  • осуществлять резервное копирование и восстановление данных;

  • диагностировать работоспособность, устранять неполадки и сбои операционной системы и прикладного программного обеспечения;

  • вести отчетную и техническую документацию;

В результате освоения профессионального модуля обучающийся должен знать:

  • архитектуру, состав, функции и классификацию операционных систем персонального компьютера и серверов;

  • классификацию прикладного программного обеспечения персонального компьютера и серверов;

  • назначение, разновидности и функциональные возможности программ администрирования операционной системы персональных компьютеров и серверов;

  • принципы лицензирования и модели распространения операционных систем и прикладного программного обеспечения для персональных компьютеров и серверов;

  • виды и характеристики носителей информации, файловые системы, форматы представления данных;

  • порядок установки и настройки прикладного программного обеспечения на персональные компьютеры и серверы;

  • основные виды угроз информационной безопасности и средства защиты информации;

  • принципы антивирусной защиты персонального компьютера и серверов



Экзаменационные материалы содержат:

  • Интегративный тест – 30 заданий;

  • Ситуационные задания (в тестовой форме или задачи);

  • Типовые практические задания (или защита курсовой работы, или защита проекта, или защита портфолио).

Пакет экзаменатора содержит:

  • Информационную карту тестовых заданий;

  • Ситуационные задания/задачи и эталоны ответов к ним;

  • Критерии оценок каждого задания;

  • Перечень используемого оборудования;

  • Список используемой литературы.

Время экзамена: 12 часов.

Время выполнения заданий:

  • тестовые задания - 40 минут;

  • ситуационное задание – 10 минут;

Критерии оценивания:

Ответ оценивается в 5 баллов за каждый вопрос, затем выводится средний балл за экзамен.

Критерии оценивания интегративных тестов отображены в информационной карте.

Критерии оценивания ситуационных заданий (в форме теста):

Отметка

«5»

«4»

«3»

«2»

Кол-во правильных ответов

30-28

27-25

24-20

19 и менее

% выполненных заданий

100% - 95%

94% - 85%

84% - 75%

74% и менее


Модуль является «освоен», если полностью и правильно выполнена работа, возможно, допущены 2-3 несущественные ошибки, исправленные самостоятельно по требованию преподавателя;

Модуль является «не освоен», если в выполнении работы допущены грубые ошибки и работа не соответствует образцу.

По результатам квалификационного экзамена по ПМ.02 «Установка и обслуживание аппаратного и программного обеспечения персональных компьютеров, серверов, периферийных устройств и оборудования» обучающимся присваивается 2 разряд.

Последовательность выполнения аттестационных заданий:

  1. Тестовые задание (если оценка отрицательная, то до следующих этапов студент не допускается).

  2. Ситуационные задания/задачи.

  3. Практическое задание.

Паспорт

комплекта контрольно - оценочных средств

п/п

Контролируемые дидактические единицы


Контролируемые компетенции или их компоненты (ОК и ПК (знания, умения, практический опыт)

Кол-во тестовых заданий

Количество ситуационных заданий и/или задач*

Количество практических заданий**

1

Введение в операционную систему и управление процессами в Windows


30

5

23

2

Управление памятью и вводом-выводом

15


23

3

Файловая система Windows

15

5

23

4

Управление распределенными ресурсами. Технология COM

10

5


5

Безопасность ОС

17



Всего:

87

5

23


* - одна задача может проверять несколько дидактических единиц;

** - одно практическое задание может проверять несколько дидактических единиц



Методика проведения промежуточной аттестации студентов

п/п

Параметры методики

Названия оценок

«5» - отлично

«4» - хорошо

«3» - удовл.

«2» - неудовл.

Освоен/не освоен

Пороги оценок:

- тест: 100%-97% - «5», 96%-86% - «4», 85%-75% - «3», 74% и < - «2»;

- ситуационные задания: если ТЗ, то 100%-85% - «5», 84%-75% - «4», 74%-50% - «3», 49% - «2»;

- практические задания: 100%-85% - «5», 84%-75% - «4», 74%-50% - «3», 49% - «2»;

Предел длительности всего контроля: 80 минут (учитываем ТЗ (40 мин) + сит.задание + практ.работа) = 80 мин

Последовательность выполнения аттестационных заданий:

  1. Теоретическое задание (если оценка отрицательная, то до сл.этапов не допускаем)

  2. Ситуационные задания

  3. Практическое задание


ИНФОРМАЦИОННАЯ КАРТА КОМПЬЮТЕРНЫХ
ТЕСТОВЫХ МАТЕРИАЛОВ


1. Специальность, профессия Наладчик аппаратного и программного обеспечения

2. Курс 3 3. Группа(ы) 247

4. Дисциплина

4.1. Наименование Установка и обслуживание программного обеспечения персональных компьютеров, серверов, периферийных устройств и оборудования

4.2. Объём часов 480 часов

5. Составители Игнатенко Е.С.

6. Цель проведения теста Проверка уровня и качества знаний по дисциплине в рамках проведения междисциплинарного экзамена

7. Структура тестового материала _______________________________________

Таблица 1

N п/п

Структура дисциплины, наименование дидактических единиц (разделов)

Всего ТЗ

Количество типов вопросов (ТЗ)

Количество ТЗ для студента

Одиночный выбор

Множественный выбор

шт.

балл

шт.

балл

шт.

балл

1

2

3

4

5

6

7

8

9

1

Введение в операционную систему и управление процессами в Windows

30

30

30



10

10

2

Управление памятью и вводом-выводом

15

15

15



5

5

3

Файловая система Windows

15

15

15



5

5

4

Управление распределенными ресурсами. Технология COM

10

10

10



5

5

5

Безопасность ОС

17

17

17



5

5


Итого






30

30



Таблица 2

N п/п

Структура дисциплины, наименование дидактических единиц (разделов)

Всего ТЗ

Количество типов вопросов (ТЗ)

Количество ТЗ для студента

Соответствие

Восстановление правильной последовательности

шт.

балл

шт.

балл

шт.

балл

1

2

3

4

5

6

7

8

9

1

Задания на соответствие и восстановление правильной последовательности

-

-

-

-

-

-

-



8. Допустимое время выполнения теста 40 минут

9. Средне допустимое количество тестовых заданий для студента 30


10. Таблица перевода результатов оценивания теста в шкалу оценки


«5»

«4»

«3»

«2»

количество баллов

количество баллов

количество баллов

количество баллов

30-28

27-25

24-20

19 и менее


Преподаватели Игнатенко Е.С.


Ситуационные задачи

Время выполнения задачи 15 минут

Решение ситуационной задачи заключается в ответе на ряд вопросов

Ключи к задачам.

Задача 1.

Вопрос 1: Б, Г

Вопрос 2: В (неудобная) может еще и Г (необычная)

Задача 2.

Вопрос 1: Г (с точки зрения ИБ)

Вопрос 2: Г

Вопрос 3: В хотя даже Лукацкий еще презентации делал, что VPN не означает безопасность. И не понятен вопрос защита от кого. От несанкционированных действий удаленного администратора (а есть и такие риски) эти методы не работают.

Задача 3.

Вопрос 1: А чем раньше аутентифицируем, тем лучше (меньше возможностей для взлома)

Вопрос 2: Б

Задача 4.

Вопрос 1: В

Вопрос 2: В, т.к. решение Б предполагает автоматическое предоставление доступа, что не хорошо, решение А - не может выявить нарушителя, который будет поддерживать постоянную активность, хотя прав уже не будет иметь

Задача 5.

1) предложите способы защиты информации от несанкционированного доступа;

  • Правовая защита

  • Идентификация пользователей, ресурсов и персонала системы информационной безопасности сети;

  • Опознание и установление подлинности пользователя по вводимым учетным данным (на данном принципе работает большинство моделей информационной безопасности);

  • Допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю, что определяется средствами защиты информации и является основой информационной безопасности большинства типовых моделей информационных систем;

  • Протоколирование обращений пользователей к ресурсам, информационная безопасность которых защищает ресурсы от несанкционированного доступа и отслеживает некорректное поведение пользователей системы и др.

2)укажите, какими угрозами больше всего подвержена информация;

  • Угроза нарушения конфиденциальности. Заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой («утечка»).

  • Угроза нарушения целостности. Любое умышленное изменение информации, хранящейся в ВС или передаваемой от одной системы в другую.

  • Угроза отказа служб. Возникает всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу автоматизированной системы. Реально блокирование может быть постоянным (запрашиваемый ресурс никогда не будет получен) или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным (ресурс исчерпан).

3)какой антивирусной программой Вы бы посоветовали пользоваться, и почему именно эта программа.

Для того чтобы антивирусник смог защитить компьютер от вирусов в его базе должно находится противоядие, именно от той нечисти,  которая старается в него внедриться. Если антидота нет, вирус спокойно разместиться у вас на КП, и начнет выполнять запрограммированную для него работу.

Так что же тогда делать, какой все-таки антивирус выбрать, чтобы, если информацию не защитить, то хотя бы сохранить. Первое что нужно делать, это всегда, самую важную хранить на съемных дисках, я для этого использую флеш-карты. Они маленькие, удобные и все что на них находится, можно при желании изменять, удалять или добавлять.

Теперь по существу какой антивирус выбрать? Я бы посоветовал и его всегда использую «ESET NOD32 Smart Security 5». Почему? Большинство экспертов и пользователей считают, что на сегодняшний день (15.06.2012) лучшие он и «Kaspersky Internet Security».

Какая между ними разница. Касперский защищает систему неплохо, только он на отмену от Есет, слишком «тяжелый» и грузит ее. Так на слабом ноутбуке, чтобы поиграть игру, его приходиться отключать, производительность компа сразу увеличивается.

Второе, не знаю почему, но когда обновляет свою антивирусную базу, то сразу качает 2-3 Мб, тогда как Есет только 100-200 Кб. Есть еще один вариант, почему я выбираю его. Для него в интернете всегда несложно найти ключи для активации, в результате чего, получается бесплатным.

Вот я и ответил на вопрос, какой антивирус выбрать. В заключение хотелось бы сказать, что я пользовался всеми, и все они, вирусы пропускали. Ко мне не один раз обращались знакомые с вопросом как так: стоит Касперский и вдруг вирус заблокировал компьютер.



АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4


Ситуационная задача №1

Руководство Корпорации рассматривает пути усиления физической безопасности собственного ЦОД. Аудитора попросили помочь в данном процессе с точки зрения оценки существующего положения дел и рекомендаций по улучшению. ЦОД расположен на первом этаже главного здания Корпорации, имеет высокие потолки, занимает площадь 1400 кв. м. В ЦОД имеют постоянный доступ 22 человека из технического персонала. Доступ осуществляется по электронным картам, которые есть у каждого сотрудника Корпорации. ЦОД имеет три входа, каждый вход оснащен считывателем электронных карт и камерой видеонаблюдения. Камеры видеонаблюдения передают сигнал на ресепшн. На мониторы ресепшна также поступают видеосигналы с других внешних и внутренних камер. Видеоизображения с камер наблюдения выводятся на мониторы по очередности. Двери двух из трех входов ЦОД имеют обычные замки, которые можно использовать для прохода вместо электронных. По событиям входа-выхода по электронным картам ведется лог, который обновляется каждые 45 дней. Было выявлено, что персоналом используются 64 активные электронные карты доступов. ЦОД не имеет окон, однако одна стена стеклянная и выходит в фойе и ресепшн.


Вопрос 1: Какие из следующих рисков могут быть уменьшены внедрением биометрической системы совместно с электронными картами?

А) перемещение одновременно (piggybacking или tailgating);

Б) передача электронных карт;

В) отказ системы логирования;

Г) копирование электронных карт.


Вопрос 2: Какие из следующих механизмов предоставления доступа самые сложные для принятия их пользователями?

А) распознавание по геометрии ладони;

Б) распознавание по отпечаткам пальцев;

В) распознавание по сетчатке глаза;

Г) распознавание по голосу.









Преподаватель __________________________/ Е.С. Игнатенко



АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4


Ситуационная задача №2


Компании нужно организовать удаленный доступ для одного своего сервера в целях технического обслуживания. Политика МСЭ запрещает любой внешний доступ во внутреннюю сеть компании. Было решено установить модем для доступа к серверу по телефонной линии. В качестве контроля было решено в ручном режиме включать модем перед осуществлением работ и выключать его сразу после их окончания. Так как всё чаще и чаще организации начинают администрировать системы удаленно, компания попросила аудитора оценить риски существующего решения и предложить лучшую стратегию для аналогичных задач в будущем.


Вопрос 1: Что является наиболее важным при тестировании существующего решения?

А) проверка телефонной линии с точки зрения доверия к ней;

Б) определение максимальной полосы пропускания телефонной линии и её загрузки во время обслуживания;

В) доступность телефонной линии для предоставления услуги в любое время;

Г) проверка возможности реализации модемом обратных звонков.


Вопрос 2: Какой наибольший риск в существующей реализации?

А) модем не включат или не выключат, когда это будет нужно;

Б) соглашение о конфиденциальности не подписано;

В) при обмене данными не используется шифрование;

Г) политика МСЭ нарушена.


Вопрос 3: Какие из следующих рекомендаций наилучшим образом позволят снизить риски удаленного доступа?

А) анализ логов модема, когда он был включен или выключен;

Б) шифрование трафика идущего по телефонной линии;

В) миграция с модема в сторону VPN;

Г) актуализация политики МСЭ и внедрение IDS системы.








Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4


Ситуационная задача №3


Музыкальная компания занимается производством и распространением видеоклипов с джазовой музыкой. Зародившаяся Интернет-компания активно поддерживает использование ноутбуков собственным персоналом во время их работы дома или в поездках. Через интернет сотрудники могут получить доступ к базам данным и оперативно предоставить информацию заказчикам. Такое решение принято, чтобы увеличить производительность труда сотрудников и повысить их моральный облик. Сотрудникам разрешается два дня в неделю работать дома. Благодаря утвержденным процедурам и применяемым учебным курсам, сотрудники осведомлены в вопросах безопасности и избегают рисков несанкционированного доступа к данным компании. Для доступа по средствам VPN используется идентификатор пользователя и его пароль. Первоначальный пароль назначается администратором безопасности. Когда сотрудник заходит первый раз, система принудительно запрашивает смену пароля для повышения его конфиденциальности.

Руководство компании хочет улучшить защиту своих ресурсов при использовании удаленного доступа сотрудниками. Аудитора попросили помочь оценить этот процесс и подготовить рекомендации по его улучшению.


Вопрос 1: Какой из следующих уровней предоставляет высшую степень защиты применительно к контролю доступа, чтобы избежать рисков несанкционированного подключения?

А) сетевой уровень или уровень операционной системы;

Б) уровень приложений;

В) уровень баз данных;

Г) уровень логирования файлов.


Вопрос 2: Что должен сделать администратор безопасности в первую очередь, когда сотрудник компании сообщает, что забыл свой пароль?

А) позволить системе случайным образом сгенерировать новый пароль;

Б) идентифицировать сотрудника, который запрашивает новый пароль;

В) передать сотруднику пароль по умолчанию и объяснить, что его нужно сменить как можно быстрее;

Г) попросить сотрудника перейти за терминал администратора, чтобы создать себе новый конфиденциальный пароль.




Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4


Ситуационная задача №4


Крупная финансовая Корпорация внедрила централизованное банковское решение (ЦБР) в одной своей компании. Это была вторая задача Корпорации после маркетинга. Также в компании присутствуют сотрудники, относящиеся к другому юридическому лицу, но они не должны иметь доступа к ЦБР. Сотрудники других компаний Корпорации проходят тренинг в ЦБР для чего получают временный доступ, как если бы они являлись их сотрудниками.

Аудитор обнаружил, что сотрудники, относящиеся к другому юридическому лицу, имеют доступ к ЦБР наравне с собственными сотрудниками. Аудитор также обнаружил многочисленные активные идентификаторы сотрудников, которые уже прошли обучение, но не были удалены.


Вопрос 1: Что из перечисленного должен рекомендовать аудитор, чтобы исключить раскрытие пользовательских паролей?

А) использовать программу повышения осведомленности;

Б) разработать более строгие правила по управлению паролями;

В) использовать смарт-карты совместно со сложными паролями;

Г) использовать смарт-карты совместно с идентификаторами пользователя.


Вопрос 2: Что из перечисленного лучше подходит для контроля за обучением сотрудников?

А) периодически и автоматически удалять неиспользованные идентификаторы доступа;

Б) интегрировать систему предоставления доступа с системой управления персоналом;

В) блокировать пароли сотрудников, которые прошли обучение;

Г) регулярно и часто проверять активные идентификаторы доступов.













Преподаватель __________________________/ Е.С. Игнатенко

АУ «Сургутский политехнический колледж»

Сhello_html_1dd959e5.jpgтруктурное подразделение – 4


Ситуационная задача №5


Представьте ситуацию, что Вы купили новый компьютер. Вы очень часто используете его для общения в социальных сетях, игр в режиме онлайн, переписки по средствам электронной почты, поиска информации и информационной системе.


1) предложите способы защиты информации от несанкционированного доступа;

2)укажите, какими угрозами больше всего подвержена информация;

3)какой антивирусной программой Вы бы посоветовали пользоваться, и почему именно эта программа.
























Преподаватель __________________________/ Е.С. Игнатенко

Практические задания

(Время решения практического задания 30 минут, персональный компьютер)

Методические указания по решению практического задания

Работа должна содержать полный отчет о ходе ваших действий на поставленную перед вами задачу в письменной форме. Результат работы предоставляется по окончанию всех действий на персональном компьютере.

Перечень практических задач

Задание 1.

Описать процедуру подготовки USB-носителя для установки операционной системы.

Задание 2.

Описать процедуру настройки BIOS для установки операционной системы с USB-носителя.

Задание 3.

Описать процедуру установки операционной системы с USB-носителя.

Задание 4.

Описать процедуру определения параметров оборудования персонального компьютера с помощью встроенных функций операционной системы.

Задание 5.

Описать процедуру установки прикладного программного обеспечения.

Задание 6.

Описать процедуру установки антивирусного средства защиты.

Задание 7.

Описать процедуру создания учетной записи пользователя.

Задание 8.

Описать процедуру установки периферийного оборудования.

Задание 9.

Описать процедуру настройки пользовательского интерфейса.

Задание 10.

Описать процедуру установки и настройки системы резервного копирования данных.

Задание 11. Создайте каталоги и папки через командную строку. Структура папок должна быть следующая: главная папка содержит три подчиненных папки, те в свою очередь содержать по три подчиненных папки. В каждой подчиненной папке должно быть не менее пяти файлов различных расширений.

Задание 12. Произведите проверку дискеты на наличие физических и логических ошибок. Выполните дефрагментацию и оптимизацию дискеты. Результат работы покажите учителю.

Задание 13. Выполните реализация дискреционной модели политики безопасности для трех пользователей и четырех объектов.

Задание 14. Создайте структуру папок в NC. Разработайте протоколы диалога пользователя в NC в соответствии со структурой папок и файлов, представленной на рисунке.

hello_html_1fccadfd.jpg

Задание 15. Создайте структуру папок файловым менеджером FAR Manager. Создайте структуру папок файловым менеджером FAR Manager в соответствии со структурой папок и файлов, представленной на рисунке.

hello_html_1fccadfd.jpg

Задание 16. Виртуальная память имеет объем 1000 страниц. В оперативной памяти имеется 10 страниц, о которых известна информация, приведенная в таблице 1. Определить состояние оперативной памяти после выполнения последовательности обращений, заданных в таблице 5. Алгоритм замещения страниц также задан в таблице 2. Номер варианта определяется по последней цифре зачетной книжки.

Пусть в оперативной памяти находится 10 из 1000 страниц виртуальной памяти:

вирт. страницы

Обращение в посл. время

Модификация

0

5

0

1

1

15

0

1

2

7

1

0

3

116

1

0

4

219

0

0

5

12

0

1

6

314

1

0

7

25

1

1

8

117

1

1

9

262

1

0

Определить состояние оперативной памяти после выполнения следующей последовательности обращений: 7 (Запись), 251 (Чтение), 46 (запись) при использовании алгоритма NUR.

Задание 17. Запустите командную строку и с ее помощью переходите на диск D, в котором создайте директорию по первым буквам своих фамилий, а затем в своей директории создайте каталог, который в итоге должен иметь следующую структуру.

D:.

├───ud1

│ ├───ud11

│ ├───ud12

│ └───ud13

├───ud2

│ ├───ud21

│ ├───ud22

│ │ ├───ud221

│ │ ├───ud222

│ │ └───ud223

│ └───ud23

└───ud3

├───ud31

├───ud32

└───ud33

├───ud331

├───ud332

└───ud333

Задание 18. Размер кластера жесткого диска составляет 4 кБайт. Таблица размещения файлов имеет вид, приведенный в таблице 1. Последовательность обращений к API-функциям файловой системы заданы. Размер кластера жесткого диска составляет 4 кБайт. Таблица размещения файлов имеет вид:

кл.

1

2

3

4

5

6

7

8

9

10

11

12

13

14

Зн.


EOF

0

0

7

0

0

9

10

EOF

14

0

0

0

EOF

Как изменится состояние таблицы размещения файлов FAT при следующей последовательности вызовов API – функций: 1)Создать файл А; 2)Создать файл В; 3)Записать в А 6кБайта; 4)Записать в В 2кБайт 5)Закрыть А 6)Удалить А 7)Записать в B 3 кБайта 8) Закрыть B.

Задание 19. Запустите командную строку и с ее помощью переходите на диск D, в котором создайте директорию по первым буквам своих фамилий, а затем в своей директории создаём файлы, который в итоге должен иметь следующую структуру.

Том в устройстве D не имеет метки.

Серийный номер тома: 2702-94BA

Содержимое папки D:\ud_ MS

12.04.2008 10:45

12.04.2008 10:45

12.04.2008 10:34 8 f1.txt

12.04.2008 10:39 9 f10.bat

12.04.2008 10:42 9 f15.exe

12.04.2008 10:43 9 f18.gif

12.04.2008 10:44 9 f19.com

12.04.2008 10:37 8 f2.txt

12.04.2008 10:45 9 f22.tmp

12.04.2008 10:38 8 f6.pas

12.04.2008 10:39 8 f9.cpp

12.04.2008 10:18

12.04.2008 10:18

12.04.2008 10:19 <DIR> UD3

24 файлов 205 байт

5 папок 14 040 825 856 байт свободно

Задание 20. Запустите командную строку и с ее помощью переходите на диск D, в котором создайте директорию по первым буквам своих фамилий, а затем в своей директории создаём файлы и присоединяем к ним потоки.

Задание 21. Создаем *.bat файл с именем Kom32.bat . Задача этого файла в сложении 2-х операндов. Результат записывается в лог файл с именем, которым задан *.bat файл. Условие: если заданы 2 операнда целочисленные, то произвести сложение и запись в лог файл результата, а также вывести ответ happy end, если один или оба операнда не заданы, то оставить в лог файле ответ с прошлого расчета и вывести ответ absent.

Задание 22. Запускаем блокнот и с его помощью переходим на диск D и создаём директорию по первым буквам своих фамилий, а затем в своей директории создаём каталог, который в итоге должен иметь следующую структуру.

D:.

├───ud1

│ ├───ud11

│ ├───ud12

│ └───ud13

├───ud2

│ ├───ud21

│ ├───ud22

│ │ ├───ud221

│ │ ├───ud222

│ │ └───ud223

│ └───ud23

└───ud3

├───ud31

├───ud32

└───ud33

Задание 23. Виртуальная память имеет объем 1000 страниц. В оперативной памяти имеется 10 страниц, о которых известна информация, приведенная в таблице 1. Определить состояние оперативной памяти после выполнения последовательности обращений, заданных в таблице 5. Алгоритм замещения страниц также задан в таблице 2. Номер варианта определяется по последней цифре зачетной книжки.

Пусть в оперативной памяти находится 10 из 1000 страниц виртуальной памяти:

вирт. страницы

Обращение в посл. время

Модификация

0

5

0

1

1

15

0

1

2

7

1

0

3

116

1

0

4

219

0

0

5

12

0

1

6

314

1

0

7

25

1

1

8

117

1

1

9

262

1

0

Определить состояние оперативной памяти после выполнения следующей последовательности обращений: 219 (Запись), 15 (Чтение), 262 (запись) при использовании алгоритма NUR.

Задание 24. Размер кластера жесткого диска составляет 4 кБайт. Таблица размещения файлов имеет вид, приведенный в таблице 1. Последовательность обращений к API-функциям файловой системы заданы. Размер кластера жесткого диска составляет 4 кБайт. Таблица размещения файлов имеет вид:

кл.

1

2

3

4

5

6

7

8

9

10

11

12

13

14

Зн.


EOF

0

0

7

0

0

9

10

EOF

14

0

0

0

EOF

Как изменится состояние таблицы размещения файлов FAT при следующей последовательности вызовов API – функций: 1)Создать файл А; 2)Создать файл В; 3)Записать в А 1кБайта; 4)Записать в В 5кБайт 5)Закрыть А 6)Удалить А 7)Записать в B 4кБайта 8) Закрыть B.

Задание 25. Опишите этапы настройки программного интерфейса прикладных программ. Выполните настройку.

Задание 26. Создайте графический документ в стандартном графическом редакторе ОС Windows

Задание 25. Технология работы со звуковыми редакторами

Задание 28. Выполните конвертирование файла в одном из видео редакторов. Создайте фильм на 1-2 минуты в видео редакторе.

Задание 29. Создайте анимационную картинку в онлайн редакторе http://minimultik.ru/.

Задание 30. Зашифруйте название своей специальности при помощи шифра Цезаря и азбуки Морзе.



Автор
Дата добавления 18.10.2015
Раздел Другое
Подраздел Другие методич. материалы
Просмотров208
Номер материала ДВ-072716
Получить свидетельство о публикации
Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх