Questions à choix multiples sur les Systèmes d'Exploitation (MCQs)

Questions à choix multiples sur les Systèmes d'Exploitation (MCQs)

MCQSS.com propose des questions à choix multiples gratuites sur les Systèmes d'Exploitation, couvrant différents sujets. Notre format interactif vous permet de savoir immédiatement si vous avez répondu correctement aux questions. Explorez notre collection de questions à choix multiples et mettez vos connaissances en matière de Systèmes d'Exploitation à l'épreuve dès aujourd'hui ! Aucun achat d'adhésion ni inscription n'est requis, vous pouvez utiliser notre site gratuitement. Ne manquez pas l'occasion d'améliorer vos compétences et de vous préparer aux examens avec MCQSS.com.

1: Un autre terme pour un zombie est un (n) ____.

A.   Texte brut

B.   Point chaud

C.   Piconet

D.   Port

E.   Bot

2: Google Play est un exemple de (n) ______.

A.   Firmware

B.   Graphique

C.   Magasin d'applications

D.   Aucun d'eux

3: Les questionnaires peuvent être utilisés pour poser des questions que _______.

A.   Pour sonder pour obtenir suffisamment de détails

B.   Déterminer les opinions des utilisateurs

C.   Interviewer les parties prenantes

D.   Parties prenantes techniques

4: L'outil d'imagerie ______________ produit trois formats propriétaires:

A.   Idif

B.   IRBF

C.   Ieif

D.   Ilookix

5: ____ Un élément de données signifie que vous remplacez les données incorrectes en définissant la variable sur une valeur spécifique.

A.   Forcer

B.   Incrément

C.   Initialisation

D.   Terminaison

6: ____ sont des applications logicielles qui exécutent des tâches automatisées sur Internet.

A.   Bots

B.   Des autres

C.   Brique

D.   GPRS

7: ____ peut protéger contre quelqu'un qui accéde à votre PC via Internet.

A.   Désinstaller

B.   Virtuel

C.   Pare-feu

D.   Pare-feu

8: ____ Le développement est le processus systématique de transformation d'une idée en logiciel fonctionnel.

A.   SDK

B.   Exécution

C.   Modèle

D.   Logiciel

9: ____ Les disques sont couramment utilisés avec les systèmes Sun Solaris.

A.   Filtration

B.   Sparc

C.   AXIOME

D.   FAUX

10: ____ décrit comment les instances d'une entité sont liées aux instances d'une autre entité.

A.   Évolutivité

B.   Compatibilité

C.   Cardinalité

D.   Fonctionnalité

11: ____ a gagné en popularité en tant que système d'exploitation open source.

A.   Python

B.   Windows 8

C.   Mac OS X

D.   Linux

12: ____ est un terme pour un logiciel exécuté directement à partir d'Internet.

A.   DOS (système d'exploitation de disque)

B.   Stabilité accrue

C.   SaaS (logiciel en tant que service)

D.   Shareware

13: ____ est un système d'exploitation mobile à plate-forme ouverte.

A.   Android

B.   IPhone OS

C.   BlackBerry OS

D.   Palmier

14: ____ est l'une des versions les plus utilisées de Linux.

A.   Uhuru

B.   Chrome

C.   Cisco

D.   Ubuntu

15: ____ est la politique de permettre à un seul processus d'avoir accès à une ressource dédiée.

A.   Muex

B.   Exclusion mutuelle

C.   Bytecodes

D.   Couplage lâche

16: ____ est l'endroit où les données et les instructions d'un ordinateur doivent résider pour être traitées.

A.   CPU

B.   Mémoire principale

C.   Mémoire en lecture seule

D.   Mémoire d'E / S

17: ____ La mémoire vous permet d'utiliser plus de mémoire que physiquement disponible sur votre ordinateur.

A.   Pare-feu

B.   Outils de recherche

C.   Multitâche

D.   Virtuel

18: ____ Les dispositifs périphériques sont affectés à un seul travail à la fois.

A.   Dédié

B.   partagé

C.   Virtuel

D.   Statique

19: ____ Définissez la norme d'origine pour les interfaces utilisateur graphiques.

A.   Android

B.   Mémoire virtuelle

C.   SaaS

D.   Mac os

20: _____ est un espace de stockage gratuit fourni sur le serveur de Microsoft.

A.   Docs

B.   ICloud

C.   SkyDrive

D.   Piège

21: ______ permet à un fil d'exécuter sur un seul processeur.

A.   Nombir

B.   L'équilibrage de charge

C.   Affinité du processeur

D.   Ensemble de processeurs

22: ________ est nécessaire pour protéger l'hôte contre les attaques.

A.   Host Hardening

B.   Bombe hôte

C.   Boulissant hôte

D.   Aucune de ces réponses

23: __________ a été le premier système d'exploitation à intégrer la sécurité en tant que fonctions principales.

A.   Unix

B.   Dos

C.   Multics

D.   Arpanet

E.   Multics

24: Un ____ de traitement doit être géré en une seule unité.

A.   Maître d'esclave

B.   Région critique

C.   Couplage lâche

D.   Cycle machine

25: Un _____ est un exemple de programme de systèmes.

A.   Interprète de commande

B.   Navigateur Web

C.   Format de texte

D.   Système de base de données

26: Un ______ contrôle comment le matériel informatique communique avec le système d'exploitation.

A.   Interface de ligne de commande

B.   Pilote de périphérique

C.   Gui

D.   Interrupteur

27: Un _________ est un programme écrit pour utiliser un système d'exploitation particulier.

A.   application Web

B.   Client

C.   Navigateur Web

D.   Application native

28: Un système en cluster ____.

A.   Il crée un environnement dans lequel d'autres programmes peuvent effectuer un travail utile.

B.   Rassemble plusieurs CPU pour accomplir le travail de calcul

C.   La différence de capacité de stockage entre un appareil mobile et un ordinateur portable se rétrécit.

D.   Les clients et les serveurs ne se distinguent pas les uns des autres

29: Un ordinateur ne peut pas fonctionner sans (n) _____.

A.   Interface utilisateur

B.   Système opérateur

C.   Système d'exploitation et programmes de services publics

D.   Tous ces

30: Un ordinateur avec un nom de domaine est appelé ________.

A.   Site Internet

B.   Réseau

C.   Page web

31: Un inconvénient de l'allocation de la mémoire segmentée est ____.

A.   Date limite la plus ancienne en premier

B.   Fragmentation externe

C.   Courir à fini

D.   Temps variable Quantum par file d'attente

32: Un fichier contenant des données ou des programmes appartenant aux utilisateurs est appelé (n) ____.

A.   Lien symbolique

B.   Dossier spécial

C.   Fichier ordinaire

D.   Pipe nommé.

33: Un fichier qui reste en mémoire après son exécution est un (n) _____________.

A.   Terminer et séjourner le programme résident

B.   Exécutable

C.   Fichier texte

34: Le nom de fichier ____ d'un fichier comprend toutes les informations de chemin pour ce fichier.

A.   Absolu

B.   Court-court

C.   Relatif

D.   Annuaire

35: Un bloc de contrôle de processus ____.

A.   Comprend des informations sur l'état du processus

B.   Stocke l'adresse de l'instruction suivante à traiter par un processus différent

C.   Détermine quel processus doit être exécuté ensuite

D.   Est un exemple de file d'attente de processus

36: Un système d'exploitation industriel fonctionne avec un grand système informatique nécessitant un (n) ____.

A.   Récepteurs

B.   Rétrécir

C.   Défragmentation

D.   Serveur

37: Un identifiant de fichier facultatif séparé d'un nom de fichier principal par une période est un ____.

A.   Conversion de fichiers

B.   Extension de fichier

C.   Chemin du fichier

D.   Dossier de fichiers

38: Comme pour les autres systèmes d'exploitation mobiles populaires, Android est conçu pour les processeurs _______.

A.   DBM

B.   BRAS

C.   Vrai

D.   Bas

39: Les mises à jour automatisées du pilote sur un Mac sont accomplies par la fonction _____.

A.   Tout ce qui précède

B.   Carte mère.

C.   Mise à jour logicielle

D.   Localiser les fichiers; Mac

40: Un volume dynamique ____ ne peut être créé qu'avec trois disques dynamiques ou plus.

A.   Raid 0

B.   Simple

C.   Raid 5

D.   Raid 1

41: Par défaut, Windows crée un ___________ chaque fois que un nouveau logiciel est installé.

A.   Autorun.inf

B.   Instantanés locaux

C.   Nettoyage de disque

D.   Point de restauration

42: Le chapitre 4 décrit les utilitaires inclus dans un package de système d'exploitation comme _____ mais pas _____.

A.   Utile; essentiel

B.   Botte à froid

C.   Bus

D.   Ligne de commande

43: Clicking and Double-Clicking est deux des cinq _____.

A.   En mouvement

B.   Recherche Windows

C.   Points actions des dispositifs

D.   clé USB

44: Le cloud computing n'est pas possible sans _____.

A.   Machine virtuelle (VM)

B.   But spécial

C.   Une connexion Internet

D.   serveur Web

45: Le cloud computing fournit _____, qui correspond aux ressources aux besoins à tout moment.

A.   Wiki

B.   Mince

C.   Physique

D.   Mise à l'échelle

46: Les ordinateurs représentent des données à l'aide de chiffres binaires, appelés ________.

A.   Pointes

B.   Pixels

C.   Mots clés

D.   Morceaux

47: Le logiciel de déploiement se transforme en deux groupes: ____ logiciel.

A.   Basé sur des agents et sans agent

B.   Mtbf / (mtbf + mttr)

C.   Chat chapt1 chapt2> section_a

D.   Le moins récemment utilisé

48: Les applications de bureau sont également appelées applications ____

A.   Traditionnel

B.   Mobile

C.   la toile

49: Chaque page de mémoire de la gestion de la mémoire virtuelle est appelée ____.

A.   Matériel

B.   Frame de page

C.   PAGE HIT

D.   Échanger un espace

50: Les appareils électroniques tels que les lecteurs de cartes utilisent des systèmes d'exploitation ___________.

A.   Polyvalent

B.   Personnel ou bureau

C.   Embarqué

D.   Réseau

51: Le non-respect des enregistrements de la base de données avant de les mettre à jour peut entraîner un ____ entre les processus.

A.   Lutte

B.   Course

C.   Temps libre

D.   Massive

52: Les capacités de gestion des fichiers disponibles à partir du logiciel d'application incluent ____ les fichiers.

A.   Extension de fichier

B.   Synchronisation

C.   Tout ce qui précède

D.   Multithreading

53: Pour les systèmes de multiprogrammation, la plupart des systèmes d'exploitation UNIX utilisent les techniques de gestion ____.

A.   Paging indirecte et échange chaud

B.   Mémoire virtuelle et échange

C.   Mémoire simple et pagination

D.   Échange ou demande de la mémoire de pagination

54: Si vous utilisez un écran tactile _____, le pointeur apparaît sur l'écran.

A.   Non

B.   Esc

C.   Alt

D.   70

55: Dans le processus ________, un serveur héberge de nombreuses versions de systèmes d'exploitation de bureau.

A.   Virtualisation PC

B.   Virtualisation du serveur

C.   Virtualisation de bureau

56: Dans un système d'exploitation multitâche, les programmes ______ fonctionnent mais pas utilisés.

A.   Plateforme

B.   Incendie

C.   Ligne de commande

D.   Arrière-plan

57: Dans un système d'exploitation réseau (nos), ____.

A.   Échange de messages entre les systèmes d'exploitation du site

B.   Avec le plus petit nombre de houblon

C.   Les ressources appartiennent à des nœuds locaux

D.   Connectez-vous au réseau local

58: En usage courant, le terme «PC» fait référence aux ordinateurs qui ____.

A.   Utiliser les claviers externes

B.   Sont fabriqués par Apple, Inc

C.   Utilisez Microsoft Windows

59: Dans la pagination de la demande, les pages sont ____ entre la mémoire principale et le stockage secondaire.

A.   Statique

B.   Raclée

C.   Échangé

D.   Jeu de pages

60: Dans DOS, la commande ____ affiche les fichiers et les dossiers à l'emplacement actuel.

A.   Dir

B.   Pare-feu

C.   Android

D.   DOS (système d'exploitation de disque)

61: Dans la théorie des jeux, les stratégies incluent _______.

A.   Crée à la fois un risque moral et une sélection adverse.

B.   Toutes les actions possibles de chaque joueur

C.   Seuls les citrons disponibles à la vente.

D.   Comportement stratégique

62: Dans Linux, les périphériques ____ ne peuvent pas héberger un système de fichiers.

A.   Écrire

B.   Bloc

C.   Lire

D.   Char

63: La synchronisation de verrouillage et de clé doit avoir lieu dans un seul ____.

A.   Instruction

B.   Processeur

C.   Ordinateur

D.   Cycle de machine

64: Les applications Mac OS et iOS sont construites à l'aide du langage de programmation ________.

A.   C #

B.   Objectif c

C.   Vb.net

D.   Java

65: Le compactage de la mémoire est également appelé ____.

A.   Défragmentation

B.   Collection

C.   Réaffectation

D.   Allocation dynamique

66: La part de Microsoft sur le marché total des systèmes d'exploitation informatique personnelle est d'environ ____.

A.   dix% *

B.   90% *

C.   89% *

D.   100%

67: La plupart des systèmes d'exploitation sont désormais distribués sur ____.

A.   Tous ces

B.   Disques CD ou DVD

C.   Alcool isopropylique

D.   Cas de bureau ATX

68: La plupart des systèmes d'exploitation utilisent aujourd'hui principalement un ____.

A.   Dos

B.   Brûlant

C.   GUI

D.   Unix

69: La plupart des smartphones utilisent des systèmes d'exploitation développés par ________.

A.   Google et Apple

B.   Apple et Microsoft

C.   Microsoft et Google

D.   Symbian et pomme

70: MS-DOS a d'abord utilisé une interface (n) ________.

A.   Utilisateur graphique

B.   Axé sur les commandes

C.   Répertoires

D.   Machine à remonter le temps

71: Un inconvénient majeur du cryptage est que ____.

A.   Il augmente les frais généraux du système

B.   Le temps de traitement plus lent du travail légitime

C.   Créer un nouveau répertoire ou sous-répertoire

D.   LAN avec Internet

72: L'un des inconvénients des logiciels propriétaires est que ______________.

A.   Cela peut prendre beaucoup de temps et des ressources importantes pour développer les fonctionnalités logicielles requises

B.   Le logiciel offre à une entreprise un avantage concurrentiel en résolvant les problèmes de manière unique

C.   GPS

D.   Le coût initial est plus bas car la société de logiciels peut répartir les coûts de développement sur de nombreux clients

73: Le logiciel du système d'exploitation, également appelé (n) _____, gère le matériel informatique et les logiciels.

A.   Malware

B.   Pilotes de périphérique

C.   Utilitaire

D.   Plateforme

E.   chevaux de Troie

74: Les systèmes d'exploitation installés sur un seul ordinateur sont appelés systèmes d'exploitation __________.

A.   Embarqué

B.   Polyvalent

C.   Personnel ou bureau

D.   Réseau

75: Les systèmes d'exploitation fournissent des outils d'organisation de fichiers appelés ___________.

A.   Logiciel

B.   Domaine public

C.   Mobile

D.   Utilitaires de gestion des fichiers

76: Les systèmes d'exploitation utilisés avec des ordinateurs personnels sont généralement appelés ____ systèmes d'exploitation.

A.   Bureau

B.   Corriger

C.   Interface

D.   Noyau

77: Remplacement optimal de la page ____.

A.   Peut souffrir d'anomalie de Belady

B.   Est utilisé principalement pour la comparaison avec d'autres schémas de remplacement de page

C.   L'algorithme de remplacement de page est-il le plus souvent implémenté

D.   Exige que le système garde une trace des pages précédemment utilisées

78: Les types primitifs servent de blocs de construction pour des types de données plus complexes, appelés types ____.

A.   Référence

B.   Accès privé

C.   Débogage

D.   Arguments

79: La responsabilité globale de maintenir le logiciel d'une organisation à jour ____.

A.   Réplication des données

B.   En couches

C.   105 ms

D.   Dépend de l'organisation

80: Windows Server est un exemple de système d'exploitation (n) _____.

A.   Windows Update

B.   Nettoyer

C.   Réseau

D.   Conducteurs

81: Les ultraportables conformes aux normes d'Intel peuvent être commercialisés comme ____.

A.   Intelbooks

B.   Ultrabooks

C.   Hybrides

D.   Ordinateurs à petit

82: Dans les systèmes ____, les impasses peuvent provoquer des situations critiques.

A.   Grouper

B.   Interactif

C.   Temps réel

D.   But général

83: Les systèmes intégrés peuvent être trouvés dans tous les éléments suivants, sauf _____.

A.   But spécial

B.   Pilote de périphérique

C.   Ordinateurs cloud

D.   Utilisateur graphique

84: A (n) ________ est un exemple de matériel de stockage dans les ordinateurs.

A.   Rétroprojecteur

B.   Clavier

C.   Disque magnétique

D.   Scanner à barres

85: L'accès est un ____.

A.   Logiciel de traitement de texte

B.   Système de gestion des classeurs

C.   Système de gestion de base de données

D.   Système de gestion des fichiers

86: Dans Linux, RunLevel ____ est également connu sous le nom de mode multi-utilisateur.

A.   2

B.   3

C.   4

D.   5

87: Dans Linux, la commande _________________________ affiche actuellement les utilisateurs connectés.

A.   Qui suis je

B.   Usr

C.   DVD

D.   OMS

88: Les disques magnétiques sont un milieu de stockage d'accès _____

A.   Stockage

B.   Direct

C.   Indirect

D.   En permanence

89: ____ L'allocation de stockage permet aux fichiers d'utiliser tout espace de stockage disponible sur le disque.

A.   Stockage contigu

B.   Stockage non continu

C.   Stockage fragmenté

90: ____ Le stockage n'est pas perdu lorsqu'un ordinateur perd l'énergie.

A.   Temporaire.

B.   Intermédiaire.

C.   Permanent.

D.   Variable

91: ____ La technique est également connue sous le nom de disque en miroir.

A.   Disk miroir

B.   Ombrage

C.   Redondance

92: ____ utilise plusieurs sources d'informations et fournit une analyse multidimensionnelle.

A.   Olap

B.   SQL

C.   Qbe

D.   Oltp

93: Tous les éléments suivants sont des exemples de systèmes d'exploitation réseau à l'exception de ________.

A.   MS-DOS

B.   Windows 8

C.   OS X

D.   Linux

94: ________ est le processus par lequel plusieurs systèmes d'exploitation partagent le même matériel.

A.   Logiciel d'application

B.   Application du marché vertical

C.   Virtualisation

D.   Client épais

95: Une application client-serveur qui ne nécessite rien de plus qu'un navigateur est appelé ________.

A.   Application de bureau

B.   Application de client épais

C.   Application mince

D.   Firmware

96: Une application de clôture mince est conçue pour s'exécuter dans un programme tel que ________.

A.   Microsoft Excel

B.   Internet Explorer

C.   Microsoft Word

D.   Adobe Photoshop

97: Sous l'accès à la mémoire directe, un appareil appelé ____ est attaché au bus et à la mémoire principale.

A.   Manette

B.   Maître DMA

C.   Contrôleur DMA

D.   Contrôleur DRM

98: L'utilitaire Windows ________ réarrange les fichiers sur un disque dur afin d'améliorer l'efficacité.

A.   Vérifiez le disque

B.   Optimisation des lecteurs

C.   Vérification des erreurs

D.   Aucun d'eux

99: Les cartes vidéo ont leur propre _____.

A.   En diagonale

B.   Mémoire

C.   Montrer du doigt

D.   Aucun d'eux

100: Avec le ____, les instructions dans la boucle sont répétées tant qu'une certaine condition est fausse.

A.   Langues de bas niveau

B.   Faire jusqu'à la structure

C.   FAUX

D.   Structure de contrôle