Какие из перечисленных файлов не нарушают соглашения о наименовании файлов в операционной системе

Обновлено: 03.07.2024

Правильные ответы выделены зелёным цветом.
Все ответы: В курсе даются основные понятия операционной системы Linux и важнейшие навыки работы в ней. Изложение сопровождается большим количеством практических примеров. Данный курс может рассматриваться как учебник для студентов, начинающих обучение по специальностям в области информатики и ещё не знакомых с ОС Linux.

Идентификатор администратора системы (пользователя root ) равен:

(1) Аппаратно реализованная часть загрузки системы, в отличие от вторичного загрузчика, реализованного программно

(2) Программа, записанная в ПЗУ, определяющая местонахождение и тип операционной системы

(3) Программа, работающая со стартовым виртуальным диском, в отличие от вторичного загрузчика, работающего с полным вариантом системы

(4) Маленькая программа в заранее известном месте диска, задача которой — найти и загрузить вторичный загрузчик

(1) Любой тип объектов файловой системы, кроме собственно файлов и каталогов

(2) Особый объект файловой системы, называемый также символьным устройством

(3) Класс объектов файловой системы, обмен данными с которыми не приводит к обращению к содержимому какого-либо определённого файла

(1) Полностью определяет состояние работающей системы

(2) Полностью определяет поведение системы на данном пользовательском наполнении

(4) о размере и атрибутах каждого файла, принадлежащего пакету

Разделение сетевых протоколов на уровни не позволяет

(1) Интерпретировать данные более высокого уровня независимо от того, каким способом они были получены на более низком уровне

(2) Одновременно обмениваться данными посредством нескольких различных сред передачи данных

(3) Передавать несколько пакетов более высокого уровня в одном пакете более низкого уровня

(4) Передавать один пакет более высокого уровня с помощью нескольких пакетов более низкого уровня

Какой параметр сети можно задавать с помощью утилиты ifconfig ?

(4) Список интерфейсных адресов абонентов локальной сети

В оконном интерфейсе субъектом с точки зрения системы является

(3) задача, выводящая и вводящая данные в рамках окна

Для редактирования «плоского» текста на удалённом компьютере пользователю потребуется

(2) Клиент Secure Shell на рабочей станции и текстовый редактор ( vim , ncedit или joe ) на удалённом компьютере

(3) Любой текстовый редактор на рабочей станции, имеющий встроенный сервер Secure Shell

(1) указать, кто является обладателем всех прав на это программное обеспечение

(2) определить круг прав пользователя по отношению к этому программному обеспечению

(3) определить, на каких условиях можно продавать данное программное обеспечение

(4) сделать данное программное обеспечение свободным

Основное средство взаимодействия пользователя и ОС Linux

(2) файл особого типа, содержащий ссылки на другие файлы и каталоги

(3) список подкаталогов следующего уровня вложенности

Уникальным идентификатором файла в файловой системе является:

(4) номер индексного дескриптора каталога, в котором находится файл

(3) UID и GID объекта, список GID, членом которых является хозяин объекта, тип объекта и его атрибуты

(1) программа, которая читает со стандартного ввода, а выводит на стандартный вывод

(2) связанная пара дескрипторов, где данные, записанные на входной дескриптор, сразу доступны для чтения с выходного

Управляющий символ “ ^W ” (удаление слова) действует на

(2) любой ввод с терминала, если не изменены настройки терминала

(3) любой ввод с терминала, только если программа использует библиотеку readline

(4) только ввод командной строки любого командного интерпретатора

(1) текст, который состоит только из печатных (отображаемых на экране) символов

(2) текст, в котором не содержится никакой метаинформации об оформлении

(3) формат файлов, который используется текстовыми редакторами

(1) Изменять настройки некоторой службы или последовательность выполнения некоторых сценариев без редактирования файлов

(2) Помещать все конфигурационные файлы и сценарии служб в один специальный каталог

(3) Изменять любые настройки службы без редактирования файлов

(4) Изменять содержимое конфигурационных файлов или стартовых сценариев, не редактируя их

(1) Любой раздел диска, указанный в расширенном разделе

(3) Любой раздел диска, кроме первого и расширенного разделов

(3) Большинства конфигурационных файлов и стартовых сценариев

(4) Любых файлов, не попадающих по классификации FHS в специальные каталоги /lib , /var , /bin и т. п.

Какие две из перечисленных ниже задач решаются на сетевом уровне семейства протоколов TCP/IP?

(2) построение пути данных от отправителя к получателю

Чем отличается «таблица» межсетевого экрана iptables от «цепочки»?

(1) Понятие «цепочка» использовалось только в предыдущей версии межсетевого экрана Linux — ipchains . В iptables его заменили более общим понятием «таблица»

(2) Таблицы и цепочки следуют попеременно в произвольном порядке; по действию ACCEPT пакет может покинуть таблицу, но не цепочку

(3) Цепочки iptables состоят из нескольких таблиц; покидая одну таблицу, пакет направляется в другую

(4) Таблицы iptables состоят из нескольких цепочек; покидая одну цепочку, пакет направляется в другую

(1) ко всем утилитам, которые могут быть запущены в Linux

(2) только к свободному UNIX-совместимому ядру, изначально написанному Линусом Торвальдсом

Какая из перечисленных команд не имеет отношения к справочной подсистеме Linux?

Какая из перечисленных строк не может быть именем файла:

Пользователь может управлять фоновым процессом с помощью

(1) предназначенный для совместного хранения файлов несколькими пользователями

(2) из которого пользователь не может удалить не принадлежащий ему файл

(3) в котором пользователь не может модифицировать не принадлежащий ему файл

(4) при просмотре которого пользователем выводятся только имена принадлежащих ему файлов

Что окажется записанным в файле grep.info после такой операции: info grep 2>&1 > grep.info ?

(1) в точности повторяет алгоритм обработки шаблонов

(2) основана на алгоритме обработки шаблонов, однако имеет отличия, связанные со спецификой работы с файлами

(3) использует упрощённый вариант алгоритма обработки шаблонов

(4) использует алгоритм «globbing», который, в отличие от генерации имён файлов в более ранних версиях shell, не основан на понятии «шаблон»

Как, редактируя текст в Vim/Vi, сохранить текст от курсора до конца текущей строки и записать сохранённый фрагмент в самый конец файла?

Команда [someone@localhost someone]$ who am i someone tty4 Oct 13 13:31 (localhost) отдана:

(1) пользователем localhost с любой виртуальной консоли;

(2) пользователем someone с любой виртуальной консоли;

(3) пользователем someone с четвёртой виртуальной консоли;

(1) Собирать файловые системы различных разделов в одно дерево каталогов

(2) Подключать к дереву каталогов содержимое файлов, данные ядра, каталоги на других компьютерах

(3) Использовать журналирование с файловыми системами, в которых оно не предусмотрено

(4) Использовать различные по скорости и надёжности способы доступа к различным подкаталогам

Способ ведения системных журналов Linux называется «централизованным», потому что

(2) С журналами работают различные программы, однако эта работа управляется единым файлом /etc/syslog.conf

Что означают понятия «клиент» и «сервер» на прикладном уровне TCP/IP?

(1) Клиент — тот, кто устанавливает соединение, сервер — тот, кто отвечает на него

(2) Клиент — тот, кто запрашивает данные, сервер — тот, кто передаёт их

(3) Сервер — тот, кто устанавливает соединение, клиент — тот, кто пользуется установленным соединением

(1) Регламентируют доступ к почтовому ящику, при этом SMTP не требует идентификации пользователя, а POP3, в отличие от IMAP4, поддерживает создание пользователем почтовых ящиков на сервере

(2) запуск пользовательского сценария .xinitrc , а при его отсутствии — системного сценария xinitrc

(3) настройку окружения, запуск X-сервера и диспетчера окон или рабочего стола

(4) запуск X-сервера и затем X-приложений, указанных в сценарии .xinitrc пользователя, системном сценарии xinitrc или в командной строке

При использовании алгоритмов сжатия звука «с потерей качества»

(2) Звучание исходного и сжатого файлов на слух неразличимо

(3) Из сжатого файла нельзя получить исходный, а искажения звука зависят от качества сжатия

(4) Достигается очень высокий процент сжатия, но получившийся файл неудобно передавать по каналам с ограниченной пропускной способностью из-за неравномерности сжатия

Необходимость в дистрибутивах Linux возникла, когда

(1) появились пользователи, желающие установить скомпилированное ядро Linux и набор утилит на свой компьютер

(2) появились пользователи, готовые купить операционную систему Linux

(4) немедленно после публикации первой версии ядра Linux

В каком каталоге содержатся файлы, которые не могут совместно использоваться несколькими компьютерами в сети:

petyaGavrikov

Выпишите все десятичные числа, не превосходящие `46`, запись которых в тринадцатеричной системе счисления оканчивается цифрой 7.

13. Пусть А = «Первая буква имени гласная» , B = «Четвёртая буква имени согласная». Найдите значение логического выра- жения AvВ для следующих имён: 1 … ) ЕЛЕНА 2) ВАДИМ 3) АНТОН 4) ФЁДОРнужен полный ответ с решением​

ПОМОГИТЕ ПОЖАЛУЙСТА С ИНФОРМАТИКОЙ (ПИТОН)(ПР Максимум и минимум) Дан массив. Массив обязательно полностью вывести на экран в строку, а под ним индекс … ы. Найти.1) Максимальный элемент и его позицию2) Минимальный элемент и его позицию3) На сколько максимальный элемент больше минимального4) Сколько чисел в массиве в промежутке между максимальным и минимальным элементами5) В позицию максимального элемента вписать минимальный, а затем массив вывести​

Вы проходите собеседование в одну крупную компанию, иерархия этой компании представляет собой Двоичное дерево. Но с маленькой особенностью: у сотрудни … ка может быть либо 2 непосредственных подчинённых, либо 0. У каждого сотрудника в этой компании есть показатель высоты, высота сотрудника i - это максимальное расстояние до его подчиненного (любой подчиненный вашего подчиненного - тоже ваш подчиненный). Собеседуют вас босс компании и два его зама, которые определяются как два самых высоких подчиненных босса, причем высота первого зама всегда не меньше высоты второго. Босс никому не подчиняется. Вас попросили по четырем числам восстановить возможную картину иерархии в этой компании, дав вам n - общее количество сотрудников в компании, h1 - высота босса, h2 - высота первого зама, h3 - высота второго зама. Если такая иерархия возможна - вам необходимо предоставить двоичное дерево, с корнем в вершине 1, где корень соответствует боссу компании. Справитесь ли вы с этой задачей? Формат входных данных Вводится четыре числа n, h1, h2, h3, 3 ≤ n ≤ 106, 0 ≤ h1, h2, h3 ≤ 106 Формат результата Если такая иерархия существует - выведите YES, затем количество ребер, а потом и сами ребра, описывающие двоичное дерево с корнем в вершине 1. Иначе выведите NO, если не существует такой иерархии. Ребра ориентированные, их нужно выводить в следующем порядке: ребро (u, v) означает, что сотрудник u является начальником сотрудника v.

Шахматная фигура Кандибобер ходит как конь, если она стоит на белой клетке, и как слон, если на черной. У вас есть бесконечное шахматное поле. Вам изв … естно, что Кандибобер стоит на поле с координатами (X1, Y1). Вам нужно за минимальное количество ходов попасть в клетку (X2, Y2). Клетка с координатами (0, 0) - белая. Формат входных данных В первой строке даны четыре числа - X1, Y1, X2, Y2 (-109 ≤ X1, Y1, X2, Y2 ≤ 109). Формат результата В первой строке выведите единственное число M - минимальное число ходов. Далее в M строках выведите координаты клеток, на которые должен совершиться ход. Все координаты должны быть не более чем 2 × 109 по модулю. Гарантируется что оптимальное решение с такими координатами существует. Последней клеткой должна быть (X2, Y2). Если попасть в данную клетку невозможно, в единственной строке выведите -1.

даны целые числа a, b, c, d(1<a, b, c, d <10^3). Найди наименьшее среди этих чисел. Вычислите сумму чисел между а и b, между с и d.​

FAT поддерживает следующие типы файлов: 1) специальный; 2) обычный; 3) именованные конвейеры; 4) каталог - из перечисленного
Базовой единицей распределения дискового пространства для файловой системы NTFS является
Безопасная система обладает свойствами: 1) конфиденциальности; 2) устойчивости; 3) доступности; 4) целостности; 5) надежности - из перечисленного
Битом доступа называется содержащийся в дескрипторе страницы признак
В вычислительных сетях выделяются типы умышленных угроз: 1) ненадежная работа аппаратных средств; 2) разрушение системы с помощью программ-вирусов; 3) ошибочные действия пользователей; 4) нелегальные действия легального пользователя; 5) «подслушивание» внутрисетевого трафика - из перечисленного
В иерархически организованных файловых системах используют следующие типы имен файлов: 1) логические; 2) простые; 3) составные; 4) относительные; 5) физические - из перечисленного
В качестве адреса отрезка NTFS использует: 1) логический номер первого кластера; 2) количество кластеров в отрезке; 3) логический номер последнего кластера; 4) размер кластера - из перечисленного
В общем случае существуют права доступа к каталогам и файлам: 1) по чтению; 2) по записи; 3) по удалению; 4) по переименованию; 5) для выполнения всех операций - из перечисленного
В ОС UNIX для реализации доступа к сетевым устройствам с многоуровневыми протоколами используется драйвер
В ОС UNIX используется модель файла
В ОС UNIX простейшими являются драйверы
В ОС UNIX разделяемыми являются следующие сегменты процесса виртуального адресного пространства: 1) программный код; 2) файлы, отображаемые в виртуальную память; 3) данные; 4) стек - из перечисленного
В ОС UNIX различают драйверы: 1) битовые; 2) символьные; 3) блочные; 4) универсальные; 5) потоковые - из перечисленного
В ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) идентификатор пользователя; 3) тип события; 4) результат действия; 5) пароль пользователя; 6) команда, введенная пользователем - из перечисленного
В ОС Windows NT используется модель файла
В ОС Windows NT процесс Winlogon активизируется
В ОС Windows NT процесс Winlogon может находиться в состоянии: 1) пользователь не вошел в систему; 2) пользователь вошел в систему; 3) рабочая станция заблокирована; 4) пользователь вышел из системы; 5) пользователь выполнил операцию - из перечисленного
В ОС Windows NT процесс Winlogon является активным
В системах реального времени обычно используется метод распределения памяти
В таблице сегментов указывается: 1) базовый физический адрес; 2) размер сегмента; 3) правило доступа к сегменту; 4) время создания; 5) идентификатор процесса; 6) признак модификации - из перечисленного
В файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей - из перечисленного
Виртуализация оперативной памяти дисковой памятью позволяет
Виртуализация оперативной памяти осуществляется
Виртуальное адресное пространство в виде непрерывной линейной последовательности виртуальных адресов называют
Виртуальное адресное пространство процесса делится на части: 1) системное; 2) пользовательское; 3) зарезервированное; 4) для хранения копий системных областей - из перечисленного
Виртуальные адреса переменных и команд программы создает
Главными вопросами защиты информации в компьютерных системах являются: 1) повышение надежности вычислительной системы; 2) обеспечение сохранности информации; 3) контроль доступа к информации; 4) повышение производительности вычислительной системы - из перечисленного
Граф, описывающий иерархию каталогов, может быть: 1) линейным списком; 2) двунаправленным списком; 3) деревом; 4) сетью - из перечисленного
Двухуровневое деление использует виртуальная память
Дескриптор страницы включает следующую информацию: 1) размер страницы; 2) номер физической страницы; 3) тип информации; 4) признак присутствия; 5) признак модификации - из перечисленного
Для MS-DOS характерна схема распределения памяти
Для идентификации переменных и команд на разных этапах жизненного цикла программы используются следующие типы адресов: 1) процессорные; 2) символьные имена; 3) виртуальные; 4) физические; 5) оперативные - из перечисленного
Для управления доступом пользователей к ресурсам используются методы: 1) выборочный; 2) дискреционный; 3) комбинированный; 4) мандатный - из перечисленного
Для хранения очереди заданий используется
Дорожки и сектора создаются
Достоинством модели файла-устройства является
Достоинством распределения памяти подвижными разделами является
Достоинством распределения памяти разделами с динамическими границами является
Достоинством распределения памяти разделами с фиксированными границами является
Единицей дискового пространства, используемой ОС, является
Заголовок атрибута файла NTFS образуется из характеристик атрибута: 1) тип; 2) длина; 3) значение; 4) имя; 5) адрес - из перечисленного
Задача ОС, состоящая в том, чтобы не позволить выполняемому процессу записывать данные в память, назначенную другому процессу, называется
Запись о файле в каталоге файловой системы s5 состоит из полей: 1) тип файла; 2) права доступа к файлу; 3) символьное имя файла; 4) номер индексного дескриптора - из перечисленного
Запись таблицы виртуальной памяти называется
Идентифицирует файл в пределах одного каталога имя
Из перечисленного виртуализация оперативной памяти осуществляется на основе: 1) свопинга; 2) кэширования; 3) виртуальной памяти; 4) виртуального процеса
Из перечисленного: 1) дефрагментация памяти; 2) сжатие данных; 3) размещение данных в различных запоминающих устройствах; 4) выбор образов процессов для перемещения; 5) преобразование виртуальных адресов в физические - виртуализация оперативной памяти включает решение следующих задач
Из перечисленного: 1) страничная; 2) динамическими разделами; 3) сегментная; 4) сегментно-страничная; 5) перемещаемыми разделами - реализация виртуальной памяти представлена классами
Индексный дескриптор в файловой системе s5 содержит: 1) имя файла; 2) данные о типе файла; 3) адресную информацию; 4) привилегии доступа к файлу; 5) номер индексного дескриптора - из перечисленного
Индексный указатель в FAT может принимать значения, характеризующие следующие состояния кластера: 1) свободен; 2) последний в файле; 3) первый в файле; 4) системный; 5) дефективный; 6) резервный - из перечисленного
Каждая запись MFT в файловой системе NTFS имеет длину, зависящую от
Корневым называется каталог
Криптографические методы являются средством защиты информации
Логический раздел FAT состоит из следующих областей: 1) область дефектных секторов; 2) FAT; 3) резервная копия FAT; 4) корневой каталог; 5) резервная копия корневого каталога; 6) область данных - из перечисленного
Максимальный размер виртуального адресного пространства ограничивается
Максимальный размер сегмента определяется
Математическими называют адреса
Механизм аутентификации пользователя в ОС Windows NT реализуется
Механизм идентификации пользователя в ОС Windows NT реализуется
Механизм привилегий должен включать концепцию
Наименьшей адресуемой единицей обмена данными дискового устройства с оперативной памятью является
Наличие большого числа несмежных участков свободной памяти называется
Начальный адрес страницы называется
Недостатком модели файла-устройства является
Недостатком распределения памяти подвижными разделами является(ются)
Недостатком распределения памяти разделами с динамическими границами является
Недостатком распределения памяти разделами с фиксированными границами является
Номерам ячеек оперативной памяти соответствуют адреса
Образ выгруженного процесса возвращается с диска в оперативную память в случае
Объединение файловых систем, находящихся на разных устройствах, называется
Ограничительный механизм ядра безопасности ОС состоит из ограничений: 1) парольных; 2) выходных; 3) на чтение каталогов и файлов; 4) на использование терминалов; 5) входных - из перечисленного
ОС создает таблицы страниц
Основной особенностью организации файловой системы s5 является
Основным достоинством непрерывного размещения файла является
Основными критериями эффективности физической организации файлов являются: 1) максимальная длина имени файла; 2) безопасность информации; 3) скорость доступа к данным; 4) объем адресной информации файла; 5) степень фрагментированности дискового пространства; 6) максимально возможный размер файла - из перечисленного
Основными отличительными свойствами файловой системы NTFS являются: 1) отделение имени файла от его характеристик; 2) поддержка больших файлов; 3) наличие нескольких копий суперблока; 4) восстанавливаемость после сбоев; 5) высокая скорость операций; 6) низкий уровень фрагментации - из перечисленного
Основными целями использования файла являются: 1) хранение информации; 2) безопасность данных; 3) совместное использование информации; 4) идентификация типа хранимой информации - из перечисленного
Основой структуры тома в файловой системе NTFS является
Относительное имя файла определяется через понятие
Перемещение данных с учетом их смыслового значения организует виртуальная память
Перемещение данных фиксированного небольшого размера организует виртуальная память
Подсистема ввода-вывода предоставляет вид операций ввода-вывода в зависимости от
Политика безопасности системы под объектами подразумевает: 1) файлы; 2) процессы; 3) устройства; 4) пользователей - из перечисленного
При входе в ОС Windows NT пользователь передает в LogonUser: 1) GUID; 2) свое имя; 3) пароль; 4) требуемый тип операции; 5) имя рабочей станции - из перечисленного
При делении виртуального адресного пространства на сегменты виртуальный адрес представляет собой
При использовании 32-разрядных виртуальных адресов диапазон возможных адресов задается границами
При одиночном непрерывном распределении память разделена на области: 1) для свопинга; 2) для таблицы страниц; 3) для ОС; 4) для исполняемой задачи; 5) свободная - из перечисленного
При плоской структуре адресного пространства виртуальный адрес представляет собой
При построении системы защиты информации используются подходы: 1) комбинированный; 2) фрагментарный; 3) избирательный; 4) комплексный - из перечисленного
При свопинге работу системы замедляет
При сегментно-страничном распределении памяти на втором этапе преобразования виртуального адреса в физический работает механизм
При сегментно-страничном распределении памяти на первом этапе преобразования виртуального адреса в физический работает механизм
При страничном прерывании
Программные средства, осуществляющие контроль за действиями пользователей, называются средствами
Программный модуль приостанавливает работу до завершения операций ввода-вывода при
Программный модуль продолжает выполняться в мультипрограммном режиме одновременно с операцией ввода-вывода при
Раздел диска, где размещается файловая система s5, делится на области: 1) загрузочный блок; 2) суперблок; 3) корневой каталог; 4) индексных адаптеров; 5) резервная копия FAT; 6) данных - из перечисленного
Размер страничного файла в современных ОС является параметром
Разметка диска под конкретный тип файловой системы выполняется
Распределение памяти без использования внешней памяти производится разделами: 1) фиксированными; 2) сегментными; 3) динамическими; 4) страничными; 5) перемещаемыми - из перечисленного
Распределение памяти с использованием внешней памяти производится распределением: 1) страничным; 2) сегментным; 3) сегментно-страничным; 4) динамических разделов; 5) перемещаемых разделов - из перечисленного
Регламентация доступа к информационным ресурсам является средством защиты
Резервная копия FAT синхронизируется с основной копией
Сегментами процесса виртуального адресного пространства в ОС UNIX являются: 1) программный код; 2) страница; 3) буфер; 4) данные; 5) стек - из перечисленного
Символьные имена для идентификации переменных и команд программы создает
Совокупность дорожек одного радиуса на всех поверхностях всех пластин жесткого диска называется
Создание архивных копий носителей является средством защиты информации
Создание контрольно-пропускного режима является средством защиты информации
Стандартная последовательность действий после возникновения сбоя в ОС UNIX включает: 1) выполнение проверки файловой системы; 2) составление контрольного отчета; 3) проверку базы данных аутентификации; 4) повторную идентификацию всех пользователей; 5) откат всех изменений, проведенных за время последнего сеанса работы; 6) проверку разрешений для системных файлов - из перечисленного
Страничное прерывание происходит, если
Существуют следующие типы интерфейсов для драйверов: 1) "драйвер-драйвер"; 2) "драйвер-ядро"; 3) "драйвер-устройство"; 4) "драйвер-программа" - из перечисленного
Угрозы классифицируются на: 1) непреднамеренные; 2) преднамеренные; 3) умышленные; 4) неумышленные - из перечисленного
Файловая система включает: 1) совокупность всех файлов на диске; 2) операционную систему; 3) BIOS; 4) наборы структур данных, используемых для управления файлами - из перечисленного
Файлу разрешено входить в несколько каталогов при структуре каталогов
Файлы NTFS в зависимости от способа размещения делятся на: 1) маленькие; 2) небольшие; 3) большие; 4) средние; 5) очень большие; 6) сверхбольшие - из перечисленного
Фрагменты дорожек жесткого диска называются
Функциями ОС по управлению памятью в мультипрограммной системе являются: 1) отслеживание свободной и занятой памяти; 2) разделение устройств и данных между процессами; 3) выделение памяти процессам; 4) настройка адресов программы; 5) динамическая загрузка и выгрузка драйверов - из перечисленного
Цепочка простых символьных имен всех каталогов от корня до данного файла представляет собой имя файла
Части файла, размещаемые вне записи MFT, называются
Часть файла, размещаемая в записи MFT, называется
Чаще всего вирусы поражают файлы
Экстент описывается с помощью следующих чисел: 1) начальный номер кластера; 2) конечный номер кластера; 3) количество кластеров в отрезке; 4) размер кластера - из перечисленного
Этапами разработки архитектуры безопасности информации являются: 1) анализ возможных угроз; 2) разработка системы защиты; 3) модификация системы защиты; 4) обучение персонала; 5) реализация системы защиты; 6) сопровождение системы защиты - из перечисленного

Все существующие файлы условно можно разделить на две основные группы: системные и пользовательские. Очевидно, что системные файлы являются составляющими элементами самой системы, содержат в себе библиотеки, алгоритмы, команды, обеспечивающие работоспособность операционной системы. Пользовательские файлы являются виртуальным достоянием пользователя и для их чтения или редактирования требуются соответствующие программы.

Операционная система определяет тип файла по его расширению. Расширением называется последняя часть имени файла, которая следует после точки. Точек в названии может быть несколько, поэтому расширением считается часть имени файла, следующая за последней точкой в его названии. Пример: filename.txt

От расширения файла зависит — какой программой будет производиться чтение или редактирование данного файла.

Здесь возникает некоторая сложность в понимании для новичка. Дело в том, что операционная система, по умолчанию, настроена так, что известные системе расширения файлов не отображаются. В этом случае, пользователь видит только название самого файла. Видимо, создатели ОС посчитали, что пользователю нет смысла вдаваться в технические подробности.

Увы, без знания технических подробностей, полноценное взаимодействие с компьютером невозможно. По той причине, что расширения файлов остаются скрытыми, многие пользователи даже не подозревают о том, что в одной папке (каталоге) не может существовать двух файлов с одинаковыми названиями. Каждое название файла индивидуально для каждой конкретной папки.

Заблуждение возникает по той причине, что один файл может называться filename.txt, а второй файл может называться filename.jpg. Для системы, оба этих названия являются разными из-за разных расширений в имени, а пользователь, если расширения не отображаются, видит два одинаковых имени файла в одной папке и думает, что такое вполне возможно.

Рассмотрим типы пользовательских файлов. Условно их можно разделить на четыре основные группы:


1. Текстовый документ

Основным типом пользовательских файлов является текстовый документ. Данное утверждение не требует объемных доказательств, достаточно напомнить о том, что ни один сайт в интернете не обходится без текста. Кроме того, никакая электронная отчетность, ведение бухгалтерии, логистики, заключение договоров — тоже не могут обойтись без набора текстовых символов. Текст в компьютерном мире является, пусть не самым красочным, но самым основным источником информации. Графические изображения, как правило, являются дополнением к основному текстовому файлу, если содержат графики, чертежи, иллюстрации или фотографии.

Текстовый документ может содержать в себе обычный или форматированный текст. Если текстовый документ содержит неформатированный текст, такая запись, по сути, является единой строкой, содержащей определенный набор символов. Приложения, работающие с текстовыми документами, для удобства чтения автоматически располагают текст в окне в несколько строк, осуществляя перенос по словам.

Неформатированный текст содержит только основной набор символов, без указания типа и размера шрифта. Программы, работающие с текстом, отображают неформатированный текст размером и шрифтом выбранным пользователем. Таким образом, неформатированный текст, на двух разных компьютерах, может выглядеть совершенно по-разному, сохранится только основной логический смысл данного текста.

В операционной системе Windows, для чтения и создания простых текстовых файлов без форматирования, существует гениальное приложение "Блокнот". Данное приложение позволяет создавать простые текстовые файлы без форматирования. Кроме того, приложение позволяет открывать и редактировать некоторые системные файлы, содержащие техническую текстовую информацию. Также возможно создание или редактирование страниц интернета в формате HTM или HTML .

Форматированный текст имеет заданный и описанный в самом файле тип и размер шрифта, разбивку на абзацы, страницы, отступы текста от краев страницы, что подразумевает дальнейший вывод текста на печать с помощью принтера. Также форматированный текст может иметь таблицы, гипертекстовые ссылки, позволяющие осуществлять переход прямо из текстового документа на указанный ресурс в сети Интернет.

Наиболее известная программа, которая используется для работы с форматированным текстом, разработана компанией Microsoft и называется Word.

Некоторые пользователи полагают, что программа Word является неотъемлемой частью операционной системы Windows .

На самом деле, данное приложение является отдельным продуктом компании и устанавливается дополнительно. Приложение разработано специально для работников офиса, которым постоянно приходится работать с отчетами, сметами, счетами, договорами и другими аналогичными документами.

Текст без иллюстраций, фотографий или иконок выглядит слишком сухо и скучно. Иногда рисунки просто необходимы для наглядности. Все изображения, используемые в цифровой среде, можно разделить на две основных группы: растровая и векторная графика. Разница между этими двумя группами значительна и заключается в принципах построения, сохранения и чтения изображения.

Растровые изображения появились раньше и пока остаются наиболее популярными. Связано это с тем, что создавать и редактировать растровые изображения гораздо проще. На сегодняшний день существует множество различных программ, доступных широкому кругу пользователей, которые созданы для работы с растровой графикой.

Общий принцип растрового изображения заключается в том, что оно состоит из точек — пикселей. Такой принцип продиктован устройством самих мониторов, где также используются трехцветные пиксели. Каждый пиксель монитора состоит из трех ячеек, которым заданы базовые цвета: красный, зеленый и синий.
От яркости свечения каждой цветной ячейки, входящей в состав одного пикселя, зависит его общий суммарный цвет. Одинаковое свечение красного и зеленого порождают желтый цвет, одинаковое свечение зеленого и синего — дают голубой, а все три цвета в сумме дают белый. Разное процентное соотношение трёх базовых цветов — создает всю богатую палитру не только виртуального, но и окружающего мира.

Качество растрового изображения зависит от количества пикселей. Чем больше пикселей, тем выше может быть качество изображения. Пиксели в графическом рисунке образуют горизонтальные строки и вертикальные столбцы. Любое растровое изображение имеет четкий размер по ширине и высоте, который также указывается в пикселях.

Основной недостаток растрового изображения заключается в том, что изменение исходного размера изображения приводит к ухудшению качества. Связано это с тем, что при уменьшении изображения соседние пиксели суммируются и сливаются в один. При увеличении изображения добавляются новые пиксели, которым присваивается промежуточное значение соседних.
Если исходное изображение не уменьшать, а сразу увеличивать, то и в этом случае, за счет появления промежуточных пикселей теряется исходная четкость изображения. Наименьшие потери качества происходят при увеличении изображения на коэффициент кратный четырем: в два, в четыре, в восемь или шестнадцать раз.
В этих случаях, каждый пиксель просто увеличивается в четыре раза, либо в восемь, шестнадцать раз, но не появляются пиксели с промежуточными значениями.

Помимо растровой графики, существует векторная графика . Принцип построения векторного изображения заключается в том, что в исходном файле сохраняется сама форма каждого элемента изображения, в процентном соотношении от общей площади изображения. Подобное сохранение информации обеспечивает четкость изображения при любом изменении размера.
Векторное изображение, созданное на дисплее обычного компьютера, не потеряет своё качество даже в том случае, если его растянуть до размеров многоэтажного дома. Объем файла векторной графики зависит от количества элементов, используемых в рисунке.

Возможность воспроизведения звука на компьютере не является такой важной и необходимой составляющей, как текст или графическое изображение, но делает цифровой мир более совершенным и многогранным. Если же рассматривать техническую составляющую, компьютер, лишенный возможности работы со звуком, стал бы бесполезной игрушкой для композиторов, музыкантов, аранжировщиков и других специалистов, чья творческая или трудовая деятельность связана непосредственно со звуковыми файлами.
Для того чтобы понять структуру звукового файла, обратимся к базовым понятиям возникновения звука в природе. Известно, что любой звук это волна, которая порождается источником звука с помощью колебаний. От частоты колебаний источника звука зависит частота звуковой волны. Частота колебаний выражается в Герцах. Один Герц (Гц или Hz) означает одно колебание в секунду. Человеческое ухо способно слышать звуковые колебания в диапазоне от 20 колебаний в секунду (20 Гц) до 20 000 колебаний (20 кГц).

Некоторые источники утверждают, что человеческое ухо слышит не от 20, а от 30 Герц. Так или иначе, но всё, что ниже слышимого диапазона — принято считать инфразвуком, а диапазон свыше 20 000 Герц — принято считать ультразвуком.
Звуковой файл, по своей сути, это цифровая запись колебаний источника звука. При воспроизведении звукового файла, считывается запись колебаний, а сигнал, сгенерированный в соответствии с записью, подаётся на усилитель мощности, а уже затем воспроизводится динамиками звукового устройства.
Запись звука можно представить в виде графика. Для простоты восприятия, на графике изображена частота равная одному колебанию в секунду, что соответствует 1 Герц. Естественно, человеческое ухо не может услышать такую частоту, но на данном примере проще объяснить общий принцип звучания частот.

Когда мы слышим музыку, мы можем различать звучание множества различных музыкальных инструментов. Все они звучат на разных частотах, но запись подобного звучания выглядит в виде всего одной звуковой дорожки. Возникает вполне справедливый вопрос: Каким образом одна звуковая дорожка может содержать запись нескольких музыкальных инструментов?
Чтобы ответить на данный вопрос, воспользуемся двумя графиками. На одном графике изображена частота 1 Герц, на втором графике изображена частота 10 Герц. Как будет выглядеть график, если две этих частоты суммировать в один график?
Примитивная математика здесь бессильна и 1 плюс 10 Герц не будет равняться 11 Герцам. Полученный график будет сочетать в себе обе частоты, которые, при воспроизведении будут слышаться по отдельности. То есть, не сольются в единый звук. Однако, следует заметить, что суммируется громкость частот.

Подобным образом происходит наложение и слияние многих частот. В конце-концов, человеческое ухо — также имеет всего одну мембрану (барабанную перепонку), которая воспринимает всё многообразие звуков реального мира.

Видеофайлы являются наиболее "тяжелыми" по своему объему и наиболее сложными для воспроизведения на компьютере. Впрочем, для любого компьютера нет ничего страшнее, чем качественная видеоигра с трехмерной графикой и массой реалистичных эффектов: дым, туман, падающие тени от объектов и многие другие эффекты, которые создают максимальную нагрузку для видеокарты, заставляя её просчитывать весь виртуальный мир трёхмерной сцены.

Игровой режим с 3D-графикой наиболее опасен для ноутбуков потому, что система охлаждения обслуживает одновременно главный процессор и видеочип. Однако, скорость вращения кулера зависит от температуры главного процессора. Видеоигра может давать незначительную нагрузку для главного процессора при максимальной нагрузке видеочипа. В этом случае, кулер работает на пониженных оборотах, видеочип нагревается сильнее, чем главный процессор, но не получает достойного охлаждения, из-за чего значительно сокращается срок службы видеочипа.

Если учитывать нагрузку, которую создаёт трехмерная игра, то воспроизведение видеофайлов можно считать пустяком, который создаёт нагрузку процессора в пределах от 25-30% до 67-75%. Конечно, процент загрузки зависит ещё от мощности самого процессора. Чем мощнее процессор, тем проще ему работать. Для видеокарты-же нагрузка остается минимальной, поскольку, вся работа заключается в просчете плоского, двухмерного изображения, имеющего лишь ширину и высоту кадра.
Как говорилось ранее, видеофайл представляет собой серию последовательных, графических рисунков, сопровождающихся аудиодорожкой. Объем видеофайла напрямую зависит от размера и количества кадров. Правда, помимо этих параметров, существуют и такие, как интерлейсинг, битрейт, сжатие.
Известно, что человеческий глаз воспринимает движение на экране в том случае, если скорость смены кадров не ниже 24 кадров в секунду. Однако, некоторые цифровые форматы имеют настройку от шести с половиной кадров в секунду и выше. Как такое возможно?

Всё дело в том, что в подобных случаях смена кадра происходит так же быстро и резко, но время показа одного кадра на экране значительно увеличено. Конечно, чем больше кадров в секунду мы видим, тем плавнее воспринимается движение на экране.

Есть ещё такое заблуждение, что 24 кадра в секунду это максимум для человеческого глаза, а повышать количество кадров не имеет смысла. На самом деле, видео, воспроизводимое со скоростью 30 кадров в секунду, воспринимается глазом более плавно и кажется более натуральным, а 60 кадров в секунду создаёт ещё более плавный и реалистичный эффект движения.

Заключение


По своей сути, любой файл содержит запись, состоящую из набора символов. Разница лишь в том, что значения символов, в разных типах файлов, имеют разное значение. Текстовые файлы появились одними из первых, ещё на заре развития компьютерной техники. Они могут иметь простое или сложное форматирование, подразумевающее отступы текста от краёв, разбивку текста на отдельные страницы, если подразумевается вывод документа на печать.

Вторым по значению можно смело назвать графический рисунок. К этой категории относится любое растровое изображение, будь то фотография, сделанная с помощью цифровой камеры или рисунок, созданный от руки. Для компьютера не имеет значения, каким образом был создан графический рисунок, для него это просто файл, в котором описано количество точек по вертикали и горизонтали, а также указан цвет каждой точки. Открывая изображение для просмотра, компьютер должен прочитать графический файл от начала до конца и затем, в соответствии с его содержимым, отобразить область рисунка указанными цветами. Пользователь видит картинку или фотографию.

Если графические файлы содержат информацию о количестве и цветах точек, из которых состоит рисунок, то аудиофайл содержит в себе запись частоты колебаний мембраны динамиков или наушников. Компьютер, считывая информацию аудиофайла, генерирует необходимые частоты и передает их на предварительный усилитель громкости, с которого сигнал поступает на усилитель мощности и далее начинает звучать в наушниках или динамиках.

Самым "тяжелым" и сложным для обработки и чтения является видеофайл, который состоит из двух частей: видеоряд и звуковая дорожка. По своей сути, видеофайл это объединение графического рисунка с аудиофайлом, с той разницей, что видеофайл подразумевает не один рисунок, а целую серию графических рисунков, которые сменяются со скоростью 12.5, 15, 25, 29.9 или 30 кадров в секунду. Скорость смены кадров также указана в самом видеофайле. Следует учитывать, что воспроизведение видеоряда должно ещё сопровождаться синхронным воспроизведением аудиодорожки. Из-за такой сложности, на слабых компьютерах нередко возникает рассинхронизация потоков, когда видеоряд отстает от аудиодорожки, либо наоборот: опережает её.

Читайте также: