Domande a risposta multipla sui Sistemi Operativi (MCQs)

Domande a risposta multipla sui Sistemi Operativi (MCQs)

MCQSS.com offre domande a risposta multipla gratuite sui Sistemi Operativi, coprendo diversi argomenti. Il nostro formato interattivo ti permette di sapere immediatamente se hai risposto correttamente alle domande. Esplora la nostra collezione di domande a risposta multipla e metti alla prova le tue conoscenze sui Sistemi Operativi oggi stesso! Non è necessario acquistare un abbonamento o registrarsi, puoi utilizzare gratuitamente il nostro sito. Non perdere l'opportunità di migliorare le tue competenze e prepararti per gli esami con MCQSS.com.

1: Un altro termine per uno zombi è un (n) ____.

A.   Testo semplice

B.   Punto di accesso

C.   Piconet

D.   Porta

E.   Bot

2: Google Play è un esempio di (n) ______.

A.   Firmware

B.   Grafico

C.   App Store

D.   Nessuna di queste

3: I questionari possono essere usati per porre domande che _______.

A.   Per sondare per ottenere dettagli sufficienti

B.   Determina le opinioni dell'utente

C.   Intervista Stakeholder

D.   Stakeholder tecniche

4: Lo strumento di imaging ______________ produce tre formati proprietari:

A.   Idif

B.   IRBF

C.   Ief

D.   Ilookix

5: ____ Un elemento di dati significa sovrascrivere i dati errati impostando la variabile su un valore specifico.

A.   Forzando

B.   Incremento

C.   Inizializzazione

D.   Terminato

6: ____ sono applicazioni software che eseguono attività automatizzate su Internet.

A.   Robot

B.   ESSERE S

C.   Mattone

D.   GPRS

7: ____ può proteggere da qualcuno che accede al tuo PC tramite Internet.

A.   Disinstalla

B.   Virtuale

C.   Firewall

D.   Firewall

8: ____ Sviluppo è il processo sistematico per trasformare un'idea in software funzionale.

A.   SDK

B.   Esecuzione

C.   Modello

D.   Software

9: ____ i dischi sono comunemente usati con i sistemi Sun Solaris.

A.   Filtraggio

B.   Sparc

C.   ASSIOMA

D.   Falso

10: ____ descrive come le istanze di un'entità si collegano alle istanze di un'altra entità.

A.   Scalabilità

B.   Compatibilità

C.   Cardinalità

D.   Funzionalità

11: ____ ha guadagnato popolarità come sistema operativo open source.

A.   Pitone

B.   Windows 8

C.   Mac OS X.

D.   Linux

12: ____ è un termine per il software che viene eseguito direttamente da Internet.

A.   DOS (sistema operativo disco)

B.   Maggiore stabilità

C.   SaaS (software come servizio)

D.   Shareware

13: ____ è un sistema operativo mobile a piattaforma aperte.

A.   Android

B.   OS iPhone

C.   Blackberry OS

D.   Palma

14: ____ è una delle versioni più utilizzate di Linux.

A.   Uhuru

B.   Cromo

C.   Cisco

D.   Ubuntu

15: ____ è la politica di consentire a un solo processo di avere accesso a una risorsa dedicata.

A.   Mutex

B.   Esclusione reciproca

C.   Bytecodes

D.   Debolmente accoppiato

16: ____ è il luogo in cui i dati e le istruzioni di un computer devono risiedere per essere elaborati.

A.   processore

B.   Memoria principale

C.   Memoria di sola lettura

D.   Memoria I/O

17: ____ La memoria consente di utilizzare più memoria di quanto sia fisicamente disponibile sul tuo computer.

A.   Firewall

B.   Strumenti di ricerca

C.   Multitasking

D.   Virtuale

18: ____ I dispositivi periferici sono assegnati a un solo lavoro alla volta.

A.   dedicato

B.   Condiviso

C.   Virtuale

D.   Statico

19: ____ Imposta lo standard originale per le interfacce utente grafiche.

A.   Android

B.   Memoria virtuale

C.   Saas

D.   Mac OS

20: _____ è lo spazio di archiviazione gratuito fornito sul server di Microsoft.

A.   Documenti

B.   ICloud

C.   Skydrive

D.   Insidia

21: ______ consente a un thread di eseguire su un solo processore.

A.   NUMA

B.   Bilancio del carico

C.   Affinità del processore

D.   Set di processori

22: ________ è necessario per proteggere l'ospite dagli attacchi.

A.   Host Huring

B.   Ospite Bulwarking

C.   Schermata ospite

D.   Nessuna delle precedenti

23: __________ è stato il primo sistema operativo a integrare la sicurezza come funzioni fondamentali.

A.   Unix

B.   Dos

C.   MUTICI

D.   Arpanet

E.   MUTICI

24: Un ____ di elaborazione deve essere gestito come una singola unità.

A.   Master/Slave

B.   Regione critica

C.   Debolmente accoppiato

D.   Ciclo a macchina

25: Un _____ è un esempio di un programma di sistemi.

A.   Interprete di comando

B.   programma di navigazione in rete

C.   Formatter di testo

D.   Sistema di database

26: Un ______ controlla il modo in cui l'hardware del computer comunica con il sistema operativo.

A.   Interfaccia della riga di comando

B.   Driver del dispositivo

C.   GUI

D.   Interruttore di alimentazione

27: Un _________ è un programma scritto per utilizzare un particolare sistema operativo.

A.   applicazione web

B.   Cliente

C.   programma di navigazione in rete

D.   Applicazione nativa

28: Un sistema cluster ____.

A.   Crea un ambiente all'interno del quale altri programmi possono fare un lavoro utile.

B.   Riunisce più CPU per svolgere il lavoro computazionale

C.   La differenza nella capacità di archiviazione tra un dispositivo mobile e il laptop si sta riducendo.

D.   Clienti e server non si distinguono l'uno dall'altro

29: Un computer non può funzionare senza un (n) _____.

A.   Interfaccia utente

B.   Sistema operativo

C.   Sistema operativo e programmi di utilità

D.   Tutti questi

30: Un computer con un nome di dominio è chiamato ________.

A.   Sito web

B.   Rete

C.   Pagina web

31: Uno svantaggio dell'allocazione della memoria segmentata è ____.

A.   Prima scadenza prima

B.   Frammentazione esterna

C.   Correndo al rifinito

D.   Tempo variabile Quantico per coda

32: Un file contenente dati o programmi appartenenti agli utenti è noto come (n) ____.

A.   Link simbolico

B.   File speciale

C.   File ordinario

D.   Chiamata pipa.

33: Un file che rimane in memoria dopo aver eseguito è un (n) _____________.

A.   Termina e soggiorna il programma residente

B.   Eseguibile

C.   File di testo

34: Il nome file ____ di un file include tutte le informazioni per il percorso per quel file.

A.   Assoluto

B.   Forma breve

C.   Parente

D.   Directory

35: Un blocco di controllo del processo ____.

A.   Include informazioni sullo stato del processo

B.   Memorizza l'indirizzo della prossima istruzione da elaborare da un processo diverso

C.   Determina quale processo deve essere eseguito dopo

D.   È un esempio di coda di processo

36: Un sistema operativo industriale lavora con un sistema informatico di grandi dimensioni che richiede un (n) ____.

A.   Ricevitori

B.   Rimpicciolimento

C.   Deframmentazione

D.   Server

37: Un identificatore di file opzionale che è separato da un nome di file principale da un periodo è un ____.

A.   Conversione dei file

B.   Estensione del file

C.   Percorso del file

D.   Cartella di file

38: Come con altri popolari sistemi operativi mobili, Android è progettato per i processori _______.

A.   Dbms

B.   BRACCIO

C.   VERO

D.   Metter il fondo a

39: Gli aggiornamenti del driver automatizzati su un Mac vengono realizzati dalla funzione _____.

A.   Tutti i precedenti

B.   Scheda madre.

C.   Aggiornamento del software

D.   Individuare i file; Mac

40: Un volume dinamico ____ può essere creato solo con tre o più dischi dinamici.

A.   Raid 0

B.   Semplice

C.   Raid 5

D.   Raid 1

41: Per impostazione predefinita, Windows crea un ___________ ogni volta che viene installato un nuovo software.

A.   Autorun.inf

B.   Snapshot locali

C.   Pulizia del disco

D.   Punto di ripristino

42: Il capitolo 4 descrive le utility incluse in un pacchetto del sistema operativo come _____ ma non _____.

A.   Utile; essenziale

B.   Avvio a freddo

C.   Autobus

D.   Riga di comando

43: Clicking e Double Clicking sono due dei cinque _____.

A.   In movimento

B.   Cerca Windows

C.   Puntare le azioni del dispositivo

D.   chiavetta USB

44: Il cloud computing non è possibile senza _____.

A.   Macchina virtuale (VM)

B.   Per scopi speciali

C.   Una connessione Internet

D.   server web

45: Il cloud computing fornisce _____, che corrisponde alle risorse alle esigenze in qualsiasi momento.

A.   Wiki

B.   Magro

C.   Fisico

D.   Ridimensionamento

46: I computer rappresentano i dati utilizzando cifre binarie, chiamate ________.

A.   Punti

B.   Pixel

C.   Tag

D.   Bit

47: Il software di distribuzione rientra in due gruppi: ____ software.

A.   basato su agenti e senza agenti

B.   MTBF / (MTBF + MTTR)

C.   Cat Chapt1 Chapt2> Section_A

D.   Meno recentemente usato

48: Le app desktop sono anche conosciute come app ____

A.   Tradizionale

B.   Mobile

C.   ragnatela

49: Ogni pagina di memoria nella gestione della memoria virtuale è chiamata ____.

A.   Hardware

B.   Frame di pagina

C.   Pagina Hit

D.   Scambiare spazio

50: I dispositivi elettronici come i lettori di carte utilizzano ___________ sistemi operativi.

A.   Multiuso

B.   Personale o desktop

C.   Incorporato

D.   Rete

51: Il mancato blocco dei record del database prima di aggiornarli può comportare un ____ tra i processi.

A.   Lotta

B.   Gara

C.   Tempo scaduto

D.   Livelock

52: Le funzionalità di gestione dei file disponibili dal software applicativo includono ____ file.

A.   Estensione del file

B.   Sincronizzazione

C.   Tutti i precedenti

D.   Multithreading

53: Per i sistemi multiprogrammazione, la maggior parte dei sistemi operativi UNIX utilizza tecniche di gestione ____.

A.   Paging indiretto e scambio caldo

B.   Memoria virtuale e scambio

C.   Semplice memoria e paging

D.   Scambiare o richiedere memoria di paging

54: Se si utilizza un puntatore touchscreen _____ appare sullo schermo.

A.   NO

B.   Esc

C.   Al

D.   70

55: Nel processo ________, un server ospita molte versioni dei sistemi operativi desktop.

A.   Virtualizzazione del PC

B.   Virtualizzazione del server

C.   Virtualizzazione desktop

56: In un sistema operativo multitasking, i programmi ______ sono in esecuzione ma non in uso.

A.   piattaforma

B.   Fire OS

C.   Riga di comando

D.   Sfondo

57: In un sistema operativo di rete (NOS), ____.

A.   Scambiare messaggi tra i sistemi operativi del sito

B.   Con il più piccolo numero di luppolo

C.   Le risorse sono di proprietà di nodi locali

D.   Accedere alla rete locale

58: Nell'uso comune, il termine "PC" si riferisce ai computer che ____.

A.   Usa tastiere esterne

B.   Sono fabbricati da Apple, Inc

C.   Usa Microsoft Windows

59: Nella domanda di paging, le pagine sono ____ tra la memoria principale e l'archiviazione secondaria.

A.   Statico

B.   Thrashing

C.   Scambiato

D.   Set di pagina

60: In DOS, il comando ____ visualizza i file e le cartelle nella posizione corrente.

A.   Dir

B.   Firewall

C.   Android

D.   DOS (sistema operativo disco)

61: Nella teoria dei giochi, le strategie includono _______.

A.   Crea sia il pericolo morale che la selezione avversa.

B.   Tutte le possibili azioni di ogni giocatore

C.   Solo i limoni sono disponibili per la vendita.

D.   Comportamento strategico

62: In Linux, i dispositivi ____ non possono ospitare un file system.

A.   Scrivere

B.   Bloccare

C.   Leggere

D.   CHAR

63: La sincronizzazione di blocco e chiave deve avvenire all'interno di un singolo ____.

A.   Istruzione

B.   Processore

C.   Computer

D.   Ciclo macchina

64: Le applicazioni Mac OS e iOS sono costruite utilizzando il linguaggio di programmazione ________.

A.   C#

B.   Obiettivo c

C.   VB.NET

D.   Giava

65: La compattazione della memoria è anche definita ____.

A.   Deframmentazione

B.   Collezione

C.   Riallocazione

D.   Allocazione dinamica

66: La quota di Microsoft del mercato totale del sistema operativo per personal computer è di circa ____.

A.   10% *

B.   90% *

C.   89% *

D.   100%

67: La maggior parte dei sistemi operativi sono ora distribuiti su ____.

A.   Tutti questi

B.   Dischi CD o DVD

C.   Alcool isopropilico

D.   Desktop ATX Case

68: La maggior parte dei sistemi operativi oggi utilizza principalmente un ____.

A.   Dos

B.   Ardente

C.   Gui

D.   Unix

69: La maggior parte degli smartphone utilizza sistemi operativi sviluppati da ________.

A.   Google e Apple

B.   Apple e Microsoft

C.   Microsoft e Google

D.   Symbian e Apple

70: MS-DOS ha usato prima un'interfaccia (N) ________.

A.   Utente grafico

B.   guidato dai comandi

C.   Directory

D.   Macchina del tempo

71: Un grande svantaggio della crittografia è che ____.

A.   Aumenta la spesa del sistema

B.   Il tempo di elaborazione più lento del lavoro legittimo

C.   Crea una nuova directory o sottodirectory

D.   Lan con Internet

72: Uno degli svantaggi del software proprietario è che ______________.

A.   Può richiedere molto tempo e risorse significative per sviluppare le funzionalità del software richieste

B.   Il software offre a un'azienda un vantaggio competitivo risolvendo i problemi in modo unico

C.   GPS

D.   Il costo iniziale è inferiore perché l'impresa del software può diffondere i costi di sviluppo su molti clienti

73: Il software del sistema operativo, chiamato anche A (N) _____, gestisce hardware e software per computer.

A.   Malware

B.   I driver di periferica

C.   Utilità

D.   Piattaforma

E.   cavalli di Troia

74: I sistemi operativi installati su un singolo computer sono chiamati sistemi operativi __________.

A.   Incorporato

B.   Multiuso

C.   Personale o desktop

D.   Rete

75: I sistemi operativi forniscono strumenti di organizzazione dei file chiamati ___________.

A.   Software

B.   Dominio pubblico

C.   Mobile

D.   Utilità di gestione dei file

76: I sistemi operativi utilizzati con i personal computer sono in genere indicati come sistemi operativi ____.

A.   Desktop

B.   Corel Draw

C.   Interfaccia

D.   Nocciolo

77: Sostituzione ottimale della pagina ____.

A.   Può soffrire dell'anomalia di Belady

B.   Viene utilizzato principalmente per il confronto con altri schemi di sostituzione della pagina

C.   È l'algoritmo di sostituzione di pagina più spesso implementato

D.   Richiede che il sistema tenga traccia delle pagine precedentemente usate

78: I tipi primitivi fungono da elementi costitutivi per tipi di dati più complessi, chiamati tipi ____.

A.   Riferimento

B.   Accesso privato

C.   Debug

D.   argomenti

79: La responsabilità generale di mantenere aggiornato il software di un'organizzazione ____.

A.   Replicazione dei dati

B.   A strati

C.   105 ms

D.   Dipende dall'organizzazione

80: Windows Server è un esempio di sistema operativo (N) _____.

A.   aggiornamento Windows

B.   Ripulire

C.   Rete

D.   Autisti

81: Gli ultraportabili conformi agli standard di Intel possono essere commercializzati come ____.

A.   IntelBooks

B.   Ultrabooks

C.   Ibridi

D.   Computer piccoli

82: Nei sistemi ____, i deadlock possono causare situazioni critiche.

A.   Lotto

B.   Interattivo

C.   Tempo reale

D.   Scopo generale

83: I sistemi incorporati possono essere trovati in tutti i seguenti tranne _____.

A.   Per scopi speciali

B.   Driver del dispositivo

C.   Cloud Computer

D.   Utente grafico

84: A (N) ________ è un esempio di hardware di archiviazione nei computer.

A.   Proiettore aereo

B.   Tastiera

C.   Disco magnetico

D.   Scanner di codici a barre

85: L'accesso è un ____.

A.   Software di elaborazione testi

B.   Sistema di gestione delle cartelle di lavoro

C.   Sistema di gestione del database

D.   Sistema di gestione dei file

86: In Linux, Runlevel ____ è anche noto come modalità multiutente.

A.   2

B.   3

C.   4

D.   5

87: In Linux, il comando _________________________ visualizza gli utenti attualmente registrati.

A.   Chi sono

B.   Usr

C.   DVD

D.   Chi

88: I dischi magnetici sono un mezzo di archiviazione _____

A.   Magazzinaggio

B.   Diretto

C.   Indiretto

D.   Permanentemente

89: ____ L'allocazione di archiviazione consente ai file di utilizzare qualsiasi spazio di archiviazione disponibile sul disco.

A.   Memoria contigua

B.   Archiviazione non contigua

C.   Archiviazione frammentata

90: ____ L'archiviazione non viene persa quando un computer perde l'alimentazione.

A.   Temporaneo.

B.   Intermedio.

C.   Permanente.

D.   Variabile

91: La tecnica ____ è anche nota come mirroring del disco.

A.   Disco specchio

B.   Ombra

C.   Ridondanza

92: ____ utilizza più fonti di informazione e fornisce analisi multidimensionali.

A.   Olap

B.   SQL

C.   QBE

D.   Oltp

93: Tutti i seguenti sono esempi di sistemi operativi di rete tranne ________.

A.   Ms-dos

B.   Windows 8

C.   OS X.

D.   Linux

94: ________ è il processo in base al quale più sistemi operativi condividono lo stesso hardware.

A.   Software applicativo

B.   Applicazione del mercato verticale

C.   Virtualizzazione

D.   Cliente spesso

95: Un'applicazione client-server che non richiede altro che un browser si chiama ________.

A.   Applicazione desktop

B.   Applicazione del cliente denso

C.   Applicazione del cliente sottile

D.   Firmware

96: Un'applicazione del cliente sottile è progettata per funzionare all'interno di un programma come ________.

A.   Microsoft Excel

B.   Internet Explorer

C.   Microsoft Word

D.   Adobe Photoshop

97: Sotto l'accesso alla memoria diretta, un dispositivo chiamato ____ è collegato al bus e alla memoria principale.

A.   Controller

B.   DMA Master

C.   Controller DMA

D.   Controller DRM

98: L'utilità di Windows ________ riorganizza i file su un disco rigido per migliorare l'efficienza.

A.   Controllare il disco

B.   Ottimizzazione delle unità

C.   Controllo degli errori

D.   Nessuna di queste

99: Le schede video hanno le loro _____.

A.   Diagonale

B.   Memoria

C.   Puntato

D.   Nessuna di queste

100: Con il ____, le dichiarazioni nel ciclo vengono ripetute fintanto che una determinata condizione è falsa.

A.   Lingue di basso livello

B.   Fare fino alla struttura

C.   Falso

D.   Struttura di controllo