Multiple-Choice-Fragen zu Betriebssystemen (MCQs)

Multiple-Choice-Fragen zu Betriebssystemen (MCQs)

MCQSS.com bietet kostenlose Multiple-Choice-Fragen zu Betriebssystemen, die verschiedene Themen abdecken. Unser interaktives Format ermöglicht es Ihnen, sofort zu erfahren, ob Sie die Fragen richtig beantwortet haben. Entdecken Sie unsere Sammlung von Multiple-Choice-Fragen und testen Sie Ihr Wissen über Betriebssysteme noch heute! Es ist kein Mitgliedschaftskauf oder eine Registrierung erforderlich - Sie können unsere Website kostenlos nutzen. Verpassen Sie nicht die Gelegenheit, Ihre Fähigkeiten zu verbessern und sich auf Prüfungen mit MCQSS.com vorzubereiten.

1: Ein weiterer Begriff für einen Zombie ist ein (n) ____.

A.   Einfacher Text

B.   Hotspot

C.   Piconet

D.   Hafen

E.   Bot

2: Google Play ist ein Beispiel für ein (n) ______.

A.   Firmware

B.   Grafisch

C.   Appstore

D.   Keine von diesen

3: Fragebögen können verwendet werden, um Fragen zu stellen, die _______.

A.   Zu untersuchen, um ausreichende Details zu erhalten

B.   Bestimmen Sie Benutzermeinungen

C.   Interview -Stakeholder

D.   Technische Stakeholder

4: Das ______________ Bildgebungstool erzeugt drei proprietäre Formate:

A.   Idif

B.   Irbf

C.   IEIF

D.   Ilookix

5: ____ Ein Datenelement bedeutet, dass Sie falsche Daten überschreiben, indem Sie die Variable auf einen bestimmten Wert einstellen.

A.   Erzwingen

B.   Inkrementierung

C.   Initialisierung

D.   Enden

6: ____ sind Softwareanwendungen, die automatisierte Aufgaben über das Internet ausführen.

A.   Bots

B.   Bes

C.   Ziegel

D.   GPRS

7: ____ kann vor jemandem schützen, der über das Internet auf Ihren PC zugreift.

A.   Deinstallieren

B.   Virtuell

C.   Firewall

D.   Firewalls

8: ____ Entwicklung ist der systematische Prozess der Umwandlung einer Idee in funktionale Software.

A.   SDK

B.   Ausführung

C.   Modell

D.   Software

9: ____ Festplatten werden üblicherweise mit Sun Solaris -Systemen verwendet.

A.   Filterung

B.   Sparc

C.   AXIOM

D.   FALSCH

10: ____ beschreibt, wie die Instanzen einer Entität auf Instanzen einer anderen Entität in Beziehung stehen.

A.   Skalierbarkeit

B.   Kompatibilität

C.   Kardinalität

D.   Funktionalität

11: ____ hat als Open-Source-Betriebssystem Popularität gewonnen.

A.   Python

B.   Windows 8

C.   Mac OS X

D.   Linux

12: ____ ist ein Begriff für Software, der direkt aus dem Internet ausgeführt wird.

A.   DOS (Disk -Betriebssystem)

B.   Erhöhte Stabilität

C.   SaaS (Software als Dienst)

D.   Shareware

13: ____ ist ein offenes mobiles Betriebssystem.

A.   Android

B.   IPhone -Betriebssystem

C.   Blackberry OS

D.   Palme

14: ____ ist eine der am häufigsten verwendeten Versionen von Linux.

A.   Uhuru

B.   Chrom

C.   Cisco

D.   Ubuntu

15: ____ ist die Richtlinie, nur einen Prozess zuzulassen, dass er Zugriff auf eine dedizierte Ressource hat.

A.   Mutex

B.   Gegenseitiger Ausschluss

C.   Bytecodes

D.   Locker verbunden

16: ____ ist der Ort, an dem die Daten und Anweisungen eines Computers verarbeitet werden müssen.

A.   Zentralprozessor

B.   Haupterinnerung

C.   Nur-Lese-Speicher

D.   E/A -Speicher

17: ____ Speicher können Sie mehr Speicher verwenden, als auf Ihrem Computer physisch verfügbar ist.

A.   Firewall

B.   Suchwerkzeuge

C.   Multitasking

D.   Virtuell

18: ____ periphere Geräte werden jeweils nur einem Job zugewiesen.

A.   Gewidmet

B.   Geteilt

C.   Virtuell

D.   Statisch

19: ____ Setzen Sie den ursprünglichen Standard für grafische Benutzeroberflächen.

A.   Android

B.   Virtueller Speicher

C.   SaaS

D.   Mac OS

20: _____ ist freier Speicherplatz auf dem Server von Microsoft.

A.   Dokumente

B.   ICloud

C.   Skydrive

D.   Falle

21: ______ ermöglicht es einem Thread, nur einen Prozessor auszuführen.

A.   Numa

B.   Lastverteilung

C.   Prozessoraffinität

D.   Prozessorset

22: ________ ist notwendig, um den Wirt vor Angriffen zu schützen.

A.   Hosthärtung

B.   Host Bulwarking

C.   Host -Abschirmung

D.   Nichts des oben Genannten

23: __________ war das erste Betriebssystem, das die Sicherheit als Kernfunktionen integrierte.

A.   Unix

B.   DOS

C.   Multics

D.   Arpanet

E.   Multics

24: Ein ____ Verarbeitung muss als einzelne Einheit behandelt werden.

A.   Master/Sklave

B.   Kritische Region

C.   Locker verbunden

D.   Maschinenzyklus

25: Ein _____ ist ein Beispiel für ein Systemprogramm.

A.   Befehlsinterpreter

B.   Webbrowser

C.   Textformatierer

D.   Datenbanksystem

26: Ein ______ steuert, wie Computerhardware mit dem Betriebssystem kommuniziert.

A.   Befehlszeilenschnittstelle

B.   Gerätetreiber

C.   GUI

D.   Stromschalter

27: Ein _________ ist ein Programm, das für die Verwendung eines bestimmten Betriebssystems geschrieben wurde.

A.   Internetanwendung

B.   Klient

C.   Webbrowser

D.   Native Anwendung

28: Ein Cluster -System ____.

A.   Es schafft eine Umgebung, in der andere Programme nützliche Arbeit leisten können.

B.   Versammelt sich mit mehreren CPUs zusammen, um rechnerische Arbeiten zu erledigen

C.   Der Unterschied in der Speicherkapazität zwischen einem mobilen Gerät und einem Laptop schrumpft.

D.   Clients und Server unterscheiden sich nicht voneinander

29: Ein Computer kann nicht ohne (n) _____ funktionieren.

A.   Benutzeroberfläche

B.   Betriebssystem

C.   Betriebssystem- und Dienstprogramme

D.   Alle von denen

30: Ein Computer mit einem Domainnamen wird als ________ bezeichnet.

A.   Webseite

B.   Netzwerk

C.   Website

31: Ein Nachteil der segmentierten Speicherzuweisung ist ____.

A.   Erste Frist zuerst

B.   Externe Fragmentierung

C.   Laufen bis fertig

D.   Variable Zeitquantum pro Warteschlange

32: Eine Datei mit Daten oder Programmen, die Benutzern gehören, wird als (n) ____ bezeichnet.

A.   Symbolischer Link

B.   Sonderdatei

C.   Gewöhnliche Datei

D.   Benannte Pfeife.

33: Eine Datei, die nach der Ausführung im Speicher bleibt, ist ein (n) _____________.

A.   Kündigen und bleiben Sie ansässiges Programm

B.   Ausführbar

C.   Textdatei

34: Der ____ Dateiname einer Datei enthält alle Pfadinformationen für diese Datei.

A.   Absolut

B.   Kurzform

C.   Relativ

D.   Verzeichnis

35: Ein Prozesssteuerungsblock ____.

A.   Enthält Informationen zum Status des Prozesses

B.   Speichert die Adresse der nächsten Anweisung, die durch einen anderen Prozess bearbeitet werden soll

C.   Bestimmt, welcher Prozess als nächstes ausgeführt werden soll

D.   Ist ein Beispiel für eine Prozesswarteschlange

36: Ein industrielles Betriebssystem arbeitet mit einem großen Computersystem zusammen, das eine (n) ____ erfordert.

A.   Empfänger

B.   Geschrumpft

C.   Defragmentierung

D.   Server

37: Eine optionale Dateikennung, die durch einen Zeitraum von einem Hauptdateinamen getrennt ist, ist ____.

A.   Dateikonvertierung

B.   Dateierweiterung

C.   Dateipfad

D.   Aktenordner

38: Wie bei anderen beliebten mobilen Betriebssystemen ist Android für _______ Prozessoren ausgelegt.

A.   DBMs

B.   ARM

C.   WAHR

D.   Unterseite

39: Automatische Treiber -Updates auf einem Mac werden von der Funktion _____ durchgeführt.

A.   Alles das oben Genannte

B.   Hauptplatine.

C.   Software-Aktualisierung

D.   Dateien suchen; Mac

40: Ein ____ dynamisches Volumen kann nur mit drei oder mehr dynamischen Festplatten erstellt werden.

A.   Raid 0

B.   Einfach

C.   Raid 5

D.   Überfall 1

41: Standardmäßig erstellt Windows jedes Mal, wenn neue Software installiert wird, ein ___________.

A.   Autorun.inf

B.   Lokale Schnappschüsse

C.   Datenträgerbereinigung

D.   Wiederherstellungspunkt

42: Kapitel 4 beschreibt die in einem Betriebssystempaket enthaltenen Dienstprogramme als _____, aber nicht _____.

A.   Nützlich; essentiell

B.   Kaltstiefel

C.   Bus

D.   Befehlszeile

43: Klicken und Doppelklicken sind zwei der fünf _____.

A.   Ziehen um

B.   Windows -Suche

C.   Zeigungsgeräteaktionen

D.   USB-Stick

44: Cloud Computing ist ohne _____ nicht möglich.

A.   Virtuelle Maschine (VM)

B.   Spezialzweck

C.   Eine Internetverbindung

D.   Webserver

45: Cloud Computing bietet _____, das den Ressourcen zu einem bestimmten Zeitpunkt entspricht.

A.   Wiki

B.   Dünn

C.   Physisch

D.   Skalierung

46: Computer repräsentieren Daten mit binären Ziffern, die als ________ bezeichnet werden.

A.   Punkte

B.   Pixel

C.   Stichworte

D.   Bits

47: Die Bereitstellungssoftware fällt in zwei Gruppen: ____ Software.

A.   Agentenbasierte und agentenlos

B.   MTBF / (MTBF + MTTR)

C.   Cat Chapt1 Chapt2> Abschnitt_A

D.   Zuletzt benutzt

48: Desktop -Apps werden auch als ____ Apps bezeichnet

A.   Traditionell

B.   Handy, Mobiltelefon

C.   Netz

49: Jede Speicherseite in der virtuellen Speicherverwaltung wird als ____ bezeichnet.

A.   Hardware

B.   Seitenrahmen

C.   Page -Hit

D.   Swap-Platz

50: Elektronische Geräte wie Kartenleser verwenden ___________ Betriebssysteme.

A.   Mehrzweck

B.   Persönlich oder Desktop

C.   Eingebettet

D.   Netzwerk

51: Wenn Sie keine Datenbankdatensätze vor der Aktualisierung sperren, kann zwischen den Prozessen ____ führen.

A.   Kampf

B.   Wettrennen

C.   Auszeit

D.   Lebensunterhalt

52: Die bei der Anwendungssoftware verfügbaren Dateiverwaltungsfunktionen enthalten ____ Dateien.

A.   Dateierweiterung

B.   Synchronisation

C.   Alles das oben Genannte

D.   Multithreading

53: Für Multiprogrammierungssysteme verwenden die meisten Unix -Betriebssysteme entweder ____ Management -Techniken.

A.   Indirektes Paging und heißer Tausch

B.   Virtuelles Gedächtnis und Tausch

C.   Einfacher Speicher und Paging

D.   Tausch oder verlangen Sie das Paging -Speicher

54: Wenn Sie einen Touchscreen verwenden, wird auf dem Bildschirm _____ Zeiger angezeigt.

A.   NEIN

B.   Esc

C.   Alt

D.   70

55: Im ________ Prozess hostet ein Server viele Versionen von Desktop -Betriebssystemen.

A.   PC -Virtualisierung

B.   Servervirtualisierung

C.   Desktop -Virtualisierung

56: In einem Multitasking -Betriebssystem werden ______ -Programme ausgeführt, aber nicht verwendet.

A.   Plattform

B.   Feuer os

C.   Befehlszeile

D.   Hintergrund

57: In einem Netzwerkbetriebssystem (NOS) ____.

A.   Austausch von Nachrichten zwischen den Betriebsbetriebssystemen

B.   Mit der geringsten Anzahl von Hopfen

C.   Ressourcen sind im Besitz lokaler Knoten

D.   Melden Sie sich beim lokalen Netzwerk an

58: Bei allgemeiner Verwendung bezieht sich der Begriff „PC“ auf Computer, die ____.

A.   Verwenden Sie externe Tastaturen

B.   Werden von Apple, Inc hergestellt

C.   Verwenden Sie Microsoft Windows

59: Bei der Paging -Paging liegen die Seiten ____ zwischen dem Hauptspeicher und dem Sekundärspeicher.

A.   Statisch

B.   Prügel

C.   Getauscht

D.   Seite gesetzt

60: In DOS zeigt der Befehl ____ die Dateien und Ordner im aktuellen Standort an.

A.   Dir

B.   Firewall

C.   Android

D.   DOS (Disk -Betriebssystem)

61: In der Spieltheorie umfassen Strategien _______.

A.   Erzeugt sowohl Moral Hazard als auch nachteilige Auswahl.

B.   Alle möglichen Aktionen jedes Spielers

C.   Nur Zitronen werden zum Verkauf angeboten.

D.   Strategisches Verhalten

62: In Linux können ____ Geräte kein Dateisystem hosten.

A.   Schreiben

B.   Block

C.   Lesen

D.   Char

63: Die Schloss- und Schlüsselsynchronisation muss innerhalb eines einzelnen ____ stattfinden.

A.   Anweisung

B.   Prozessor

C.   Computer

D.   Maschinenzyklus

64: Mac OS- und iOS -Anwendungen werden mit ________ Programmiersprache konstruiert.

A.   C#

B.   Ziel c

C.   Vb.net

D.   Java

65: Die Speicherverdichtung wird auch als ____ bezeichnet.

A.   Defragmentierung

B.   Sammlung

C.   Neuzuweisung

D.   Dynamische Zuweisung

66: Der Anteil von Microsoft am gesamten Markt für Personalcomputer betrifft ____.

A.   10% *

B.   90% *

C.   89% *

D.   100%

67: Die meisten Betriebssysteme sind jetzt auf ____ verteilt.

A.   Alle von denen

B.   CD- oder DVD -Scheiben

C.   Isopropylalkohol

D.   Desktop ATX -Fall

68: Die meisten Betriebssysteme verwenden heute hauptsächlich ein ____.

A.   DOS

B.   Verbrennung

C.   GUI

D.   Unix

69: Die meisten Smartphones verwenden Betriebssysteme, die von ________ entwickelt wurden.

A.   Google und Apple

B.   Apple und Microsoft

C.   Microsoft und Google

D.   Symbian und Apple

70: MS-DOS verwendete zuerst eine (n) ________ Schnittstelle.

A.   Grafischer Benutzer

B.   Befehlsgetrieben

C.   Verzeichnisse

D.   Zeitmaschine

71: Ein Hauptnachteil der Verschlüsselung ist, dass ____.

A.   Es erhöht den Overhead des Systems

B.   Die langsamere Verarbeitungszeit der legitimen Arbeit

C.   Erstellen Sie ein neues Verzeichnis oder ein neues Unterverzeichnis

D.   LAN mit Internet

72: Eine der Nachteile der proprietären Software ist, dass ______________.

A.   Es kann lange und bedeutende Ressourcen dauern, um die erforderlichen Softwarefunktionen zu entwickeln

B.   Die Software bietet einem Unternehmen einen Wettbewerbsvorteil, indem sie Probleme auf einzigartige Weise lösen

C.   GPS

D.   Die anfänglichen Kosten sind niedriger, da das Softwareunternehmen die Entwicklungskosten über viele Kunden verteilen kann

73: Betriebssystemsoftware, auch (n) _____ bezeichnet, verwaltet Computerhardware und Software.

A.   Malware

B.   Gerätetreiber

C.   Dienstprogramm

D.   Plattform

E.   trojanische Pferde

74: Auf einem einzelnen Computer installierte Betriebssysteme werden als __________ Betriebssysteme bezeichnet.

A.   Eingebettet

B.   Mehrzweck

C.   Persönlich oder Desktop

D.   Netzwerk

75: Betriebssysteme bieten Tools für Dateiorganisationen, die ___________ bezeichnet werden.

A.   Software

B.   Öffentlich zugängliche

C.   Handy, Mobiltelefon

D.   Dateimanagement -Dienstprogramme

76: Betriebssysteme, die mit PCs verwendet werden, werden in der Regel als ____ Betriebssysteme bezeichnet.

A.   Desktop

B.   Coreldraw

C.   Schnittstelle

D.   Kernel

77: Optimaler Seitenersatz ____.

A.   Kann unter Beladys Anomalie leiden

B.   Wird hauptsächlich zum Vergleich mit anderen Seiten-Ersatzschemata verwendet

C.   Ist der am häufigsten implementierte Seitenalgorithmus zur Seite

D.   Erfordert, dass das System zuvor verwendete Seiten verfolgt

78: Primitive Typen dienen als Bausteine ​​für komplexere Datentypen, die als ____ -Typen bezeichnet werden.

A.   Referenz

B.   Privater Zugang

C.   Debuggen

D.   Argumente

79: Die Gesamtverantwortung, die Software eines Unternehmens auf dem neuesten Stand zu halten ____.

A.   Datenreplikation

B.   Geschichtet

C.   105 ms

D.   Hängt von der Organisation ab

80: Windows Server ist ein Beispiel für ein (n) _____ Betriebssystem.

A.   Windows Update

B.   Aufräumen

C.   Netzwerk

D.   Treiber

81: Ultraportable, die den Standards von Intel entsprechen, können als ____ vermarktet werden.

A.   Intelbooks

B.   Ultrabooks

C.   Hybriden

D.   SmallFrame Computers

82: In ____ Systemen können Deadlocks kritische Situationen verursachen.

A.   Charge

B.   Interaktiv

C.   Echtzeit

D.   Allgemeiner Zweck

83: Eingebettete Systeme finden Sie in allen folgenden Ausgaben außer _____.

A.   Spezialzweck

B.   Gerätetreiber

C.   Cloud Computers

D.   Grafischer Benutzer

84: A (n) ________ ist ein Beispiel für Speicherhardware in Computern.

A.   Overhead Projector

B.   Klaviatur

C.   Magnetscheibe

D.   Barcodelesegerät

85: Zugang ist ein ____.

A.   Textverarbeitungssoftware

B.   Arbeitsbuchmanagementsystem

C.   Datenbankverwaltungssystem

D.   Dateiverwaltungssystem

86: In Linux ist Runlevel ____ auch als Multiuser -Modus bekannt.

A.   2

B.   3

C.   4

D.   5

87: In Linux zeigt der Befehl _________________________ derzeit angemeldete Benutzer an.

A.   Wer bin ich

B.   USR

C.   DVD

D.   WHO

88: Magnetscheiben sind ein _____ Zugriffsspeichermedium

A.   Lagerung

B.   Direkte

C.   Indirekt

D.   Permanent

89: ____ Speicherallokation ermöglicht Dateien, alle auf der Festplatte verfügbaren Speicherplatz zu verwenden.

A.   Zusammenhängender Speicher

B.   Nicht zusammenhaltender Speicher

C.   Fragmentierte Speicherung

90: ____ Der Speicher geht nicht verloren, wenn ein Computer Strom verliert.

A.   Vorübergehend.

B.   Dazwischenliegend.

C.   Dauerhaft.

D.   Variable

91: ____ Technik ist auch als Festplattenspiegelung bekannt.

A.   Speicherspiegelung

B.   Beschattet

C.   Redundanz

92: ____ verwendet mehrere Informationsquellen und bietet mehrdimensionale Analysen.

A.   Olap

B.   Sql

C.   Qbe

D.   OLTP

93: Alle folgenden Beispiele für Netzwerkbetriebssysteme mit Ausnahme von ________.

A.   Ms-dos

B.   Windows 8

C.   Os x

D.   Linux

94: ________ ist der Prozess, bei dem mehrere Betriebssysteme dieselbe Hardware teilen.

A.   Anwendungssoftware

B.   Vertikale Marktanwendung

C.   Virtualisierung

D.   Dicker Kunde

95: Eine Client-Server-Anwendung, die nichts weiter als ein Browser erfordert, wird als ________ bezeichnet.

A.   Desktopanwendung

B.   Dick-Client-Anwendung

C.   Anwendung von dünner Klient

D.   Firmware

96: Eine dünne Klientanwendung ist so konzipiert, dass sie innerhalb eines Programms wie ________ ausgeführt wird.

A.   Microsoft Excel

B.   Internet Explorer

C.   Microsoft Word

D.   Adobe Photoshop

97: Unter direktem Speicherzugriff wird ein Gerät namens ____ am Bus und an den Hauptspeicher angebracht.

A.   Regler

B.   DMA -Meister

C.   DMA -Controller

D.   DRM -Controller

98: Das Windows ________ Utility ordnet Dateien auf einer Festplatte um, um die Effizienz zu verbessern.

A.   Scheibe überprüfen

B.   Optimierung von Laufwerken

C.   Fehlerüberprüfung

D.   Keine von diesen

99: Grafikkarten haben ihre eigene _____.

A.   Schräg

B.   Speicher

C.   Zeigen

D.   Keine von diesen

100: Mit der ____ werden die Aussagen in der Schleife wiederholt, solange eine bestimmte Bedingung falsch ist.

A.   Sprachen auf niedriger Ebene

B.   Tun bis zur Struktur

C.   FALSCH

D.   Kontrollstruktur