Multiple-Choice-Fragen zu Betriebssystemen (MCQs)

Multiple-Choice-Fragen zu Betriebssystemen (MCQs)

MCQSS.com bietet kostenlose Multiple-Choice-Fragen zu Betriebssystemen, die verschiedene Themen abdecken. Unser interaktives Format ermöglicht es Ihnen, sofort zu erfahren, ob Sie die Fragen richtig beantwortet haben. Entdecken Sie unsere Sammlung von Multiple-Choice-Fragen und testen Sie Ihr Wissen über Betriebssysteme noch heute! Es ist kein Mitgliedschaftskauf oder eine Registrierung erforderlich - Sie können unsere Website kostenlos nutzen. Verpassen Sie nicht die Gelegenheit, Ihre Fähigkeiten zu verbessern und sich auf Prüfungen mit MCQSS.com vorzubereiten.

1: Ein weiterer Begriff für einen Zombie ist ein (n) ____.

A.   Einfacher Text

B.   Hotspot

C.   Piconet

D.   Hafen

E.   Bot

2: Google Play ist ein Beispiel für ein (n) ______.

A.   Firmware

B.   Grafisch

C.   Appstore

D.   Keine von diesen

3: Fragebögen können verwendet werden, um Fragen zu stellen, die _______.

A.   Zu untersuchen, um ausreichende Details zu erhalten

B.   Bestimmen Sie Benutzermeinungen

C.   Interview -Stakeholder

D.   Technische Stakeholder

4: Das ______________ Bildgebungstool erzeugt drei proprietäre Formate:

A.   Idif

B.   Irbf

C.   IEIF

D.   Ilookix

5: ____ Ein Datenelement bedeutet, dass Sie falsche Daten überschreiben, indem Sie die Variable auf einen bestimmten Wert einstellen.

A.   Erzwingen

B.   Inkrementierung

C.   Initialisierung

D.   Enden

6: ____ sind Softwareanwendungen, die automatisierte Aufgaben über das Internet ausführen.

A.   Bots

B.   Bes

C.   Ziegel

D.   GPRS

7: ____ kann vor jemandem schützen, der über das Internet auf Ihren PC zugreift.

A.   Deinstallieren

B.   Virtuell

C.   Firewall

D.   Firewalls

8: ____ Entwicklung ist der systematische Prozess der Umwandlung einer Idee in funktionale Software.

A.   SDK

B.   Ausführung

C.   Modell

D.   Software

9: ____ Festplatten werden üblicherweise mit Sun Solaris -Systemen verwendet.

A.   Filterung

B.   Sparc

C.   AXIOM

D.   FALSCH

10: ____ beschreibt, wie die Instanzen einer Entität auf Instanzen einer anderen Entität in Beziehung stehen.

A.   Skalierbarkeit

B.   Kompatibilität

C.   Kardinalität

D.   Funktionalität

11: ____ hat als Open-Source-Betriebssystem Popularität gewonnen.

A.   Python

B.   Windows 8

C.   Mac OS X

D.   Linux

12: ____ ist ein Begriff für Software, der direkt aus dem Internet ausgeführt wird.

A.   DOS (Disk -Betriebssystem)

B.   Erhöhte Stabilität

C.   SaaS (Software als Dienst)

D.   Shareware

13: ____ ist ein offenes mobiles Betriebssystem.

A.   Android

B.   IPhone -Betriebssystem

C.   Blackberry OS

D.   Palme

14: ____ ist eine der am häufigsten verwendeten Versionen von Linux.

A.   Uhuru

B.   Chrom

C.   Cisco

D.   Ubuntu

15: ____ ist die Richtlinie, nur einen Prozess zuzulassen, dass er Zugriff auf eine dedizierte Ressource hat.

A.   Mutex

B.   Gegenseitiger Ausschluss

C.   Bytecodes

D.   Locker verbunden

16: ____ ist der Ort, an dem die Daten und Anweisungen eines Computers verarbeitet werden müssen.

A.   Zentralprozessor

B.   Haupterinnerung

C.   Nur-Lese-Speicher

D.   E/A -Speicher

17: ____ Speicher können Sie mehr Speicher verwenden, als auf Ihrem Computer physisch verfügbar ist.

A.   Firewall

B.   Suchwerkzeuge

C.   Multitasking

D.   Virtuell

18: ____ periphere Geräte werden jeweils nur einem Job zugewiesen.

A.   Gewidmet

B.   Geteilt

C.   Virtuell

D.   Statisch

19: ____ Setzen Sie den ursprünglichen Standard für grafische Benutzeroberflächen.

A.   Android

B.   Virtueller Speicher

C.   SaaS

D.   Mac OS

20: _____ ist freier Speicherplatz auf dem Server von Microsoft.

A.   Dokumente

B.   ICloud

C.   Skydrive

D.   Falle

21: ______ ermöglicht es einem Thread, nur einen Prozessor auszuführen.

A.   Numa

B.   Lastverteilung

C.   Prozessoraffinität

D.   Prozessorset

22: ________ ist notwendig, um den Wirt vor Angriffen zu schützen.

A.   Hosthärtung

B.   Host Bulwarking

C.   Host -Abschirmung

D.   Nichts des oben Genannten

23: __________ war das erste Betriebssystem, das die Sicherheit als Kernfunktionen integrierte.

A.   Unix

B.   DOS

C.   Multics

D.   Arpanet

E.   Multics

24: Ein ____ Verarbeitung muss als einzelne Einheit behandelt werden.

A.   Master/Sklave

B.   Kritische Region

C.   Locker verbunden

D.   Maschinenzyklus

25: Ein _____ ist ein Beispiel für ein Systemprogramm.

A.   Befehlsinterpreter

B.   Webbrowser

C.   Textformatierer

D.   Datenbanksystem

26: Ein ______ steuert, wie Computerhardware mit dem Betriebssystem kommuniziert.

A.   Befehlszeilenschnittstelle

B.   Gerätetreiber

C.   GUI

D.   Stromschalter

27: Ein _________ ist ein Programm, das für die Verwendung eines bestimmten Betriebssystems geschrieben wurde.

A.   Internetanwendung

B.   Klient

C.   Webbrowser

D.   Native Anwendung

28: Ein Cluster -System ____.

A.   Es schafft eine Umgebung, in der andere Programme nützliche Arbeit leisten können.

B.   Versammelt sich mit mehreren CPUs zusammen, um rechnerische Arbeiten zu erledigen

C.   Der Unterschied in der Speicherkapazität zwischen einem mobilen Gerät und einem Laptop schrumpft.

D.   Clients und Server unterscheiden sich nicht voneinander

29: Ein Computer kann nicht ohne (n) _____ funktionieren.

A.   Benutzeroberfläche

B.   Betriebssystem

C.   Betriebssystem- und Dienstprogramme

D.   Alle von denen

30: Ein Computer mit einem Domainnamen wird als ________ bezeichnet.

A.   Webseite

B.   Netzwerk

C.   Website

31: Ein Nachteil der segmentierten Speicherzuweisung ist ____.

A.   Erste Frist zuerst

B.   Externe Fragmentierung

C.   Laufen bis fertig

D.   Variable Zeitquantum pro Warteschlange

32: Eine Datei mit Daten oder Programmen, die Benutzern gehören, wird als (n) ____ bezeichnet.

A.   Symbolischer Link

B.   Sonderdatei

C.   Gewöhnliche Datei

D.   Benannte Pfeife.

33: Eine Datei, die nach der Ausführung im Speicher bleibt, ist ein (n) _____________.

A.   Kündigen und bleiben Sie ansässiges Programm

B.   Ausführbar

C.   Textdatei

34: Der ____ Dateiname einer Datei enthält alle Pfadinformationen für diese Datei.

A.   Absolut

B.   Kurzform

C.   Relativ

D.   Verzeichnis

35: Ein Prozesssteuerungsblock ____.

A.   Enthält Informationen zum Status des Prozesses

B.   Speichert die Adresse der nächsten Anweisung, die durch einen anderen Prozess bearbeitet werden soll

C.   Bestimmt, welcher Prozess als nächstes ausgeführt werden soll

D.   Ist ein Beispiel für eine Prozesswarteschlange

36: Ein industrielles Betriebssystem arbeitet mit einem großen Computersystem zusammen, das eine (n) ____ erfordert.

A.   Empfänger

B.   Geschrumpft

C.   Defragmentierung

D.   Server

37: Eine optionale Dateikennung, die durch einen Zeitraum von einem Hauptdateinamen getrennt ist, ist ____.

A.   Dateikonvertierung

B.   Dateierweiterung

C.   Dateipfad

D.   Aktenordner

38: Wie bei anderen beliebten mobilen Betriebssystemen ist Android für _______ Prozessoren ausgelegt.

A.   DBMs

B.   ARM

C.   WAHR

D.   Unterseite

39: Automatische Treiber -Updates auf einem Mac werden von der Funktion _____ durchgeführt.

A.   Alles das oben Genannte

B.   Hauptplatine.

C.   Software-Aktualisierung

D.   Dateien suchen; Mac

40: Ein ____ dynamisches Volumen kann nur mit drei oder mehr dynamischen Festplatten erstellt werden.

A.   Raid 0

B.   Einfach

C.   Raid 5

D.   Überfall 1

41: Standardmäßig erstellt Windows jedes Mal, wenn neue Software installiert wird, ein ___________.

A.   Autorun.inf

B.   Lokale Schnappschüsse

C.   Datenträgerbereinigung

D.   Wiederherstellungspunkt

42: Kapitel 4 beschreibt die in einem Betriebssystempaket enthaltenen Dienstprogramme als _____, aber nicht _____.

A.   Nützlich; essentiell

B.   Kaltstiefel

C.   Bus

D.   Befehlszeile

43: Klicken und Doppelklicken sind zwei der fünf _____.

A.   Ziehen um

B.   Windows -Suche

C.   Zeigungsgeräteaktionen

D.   USB-Stick

44: Cloud Computing ist ohne _____ nicht möglich.

A.   Virtuelle Maschine (VM)

B.   Spezialzweck

C.   Eine Internetverbindung

D.   Webserver

45: Cloud Computing bietet _____, das den Ressourcen zu einem bestimmten Zeitpunkt entspricht.

A.   Wiki

B.   Dünn

C.   Physisch

D.   Skalierung

46: Computer repräsentieren Daten mit binären Ziffern, die als ________ bezeichnet werden.

A.   Punkte

B.   Pixel

C.   Stichworte

D.   Bits

47: Die Bereitstellungssoftware fällt in zwei Gruppen: ____ Software.

A.   Agentenbasierte und agentenlos

B.   MTBF / (MTBF + MTTR)

C.   Cat Chapt1 Chapt2> Abschnitt_A

D.   Zuletzt benutzt

48: Desktop -Apps werden auch als ____ Apps bezeichnet

A.   Traditionell

B.   Handy, Mobiltelefon

C.   Netz

49: Jede Speicherseite in der virtuellen Speicherverwaltung wird als ____ bezeichnet.

A.   Hardware

B.   Seitenrahmen

C.   Page -Hit

D.   Swap-Platz

50: Elektronische Geräte wie Kartenleser verwenden ___________ Betriebssysteme.

A.   Mehrzweck

B.   Persönlich oder Desktop

C.   Eingebettet

D.   Netzwerk