#1 07-07-2012 12:34:29

plich

Polowe rzeczy umiescile tutaj

Zarejestrowany: 08-11-2011
Posty: 38
Punktów :   

Egzamin: pytania

Dostałem to od informatykow z dziennych. Nic w tym nie zmienialem, mogą sie pojawic jakies literowki, czy zle odpowiedzi pozaznaczane; ale jak kto jest jeszcze przed examem z tego to warto przejrzeć.


--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
STARY EGZ

1. Jakie uprawnienia ma strona segmentu stosu lub tekstu (wykład 4, slajd 23)   ?
- nie ma żadnych
- [x] odczytu
- [x] zapisu
- wykonywania

2. Jakie atrybuty zapisuje NTFS w plikach (może być podchwytliwe, bo NTFS atrybuty zapisuje chyba w tablicy MFT, a nie w plikach)
- czas dostępu i modyfikacji
- [x] autor pliku
- plik kronika
- [x] zawiera ACL

4.Który poziom macierzy RAID zapewniają przetrwanie danych w sytuacji uszkodzenia jednego z ....
- Raid0
- [x] Raid1
- [x] Raid4 i Raid5
- [x] Raid6

4. Które z algorytmów szeregowych są z wywłaszczeniem (wykład 3, slajd 18)
- RR – round robin
- SRT – shortest remaining time
A w Linuksie przynajmniej:
- SCHED_RR
- SCHED_OTHER

5. Które z algorytmów szeregowych bez wywłaszczania. (wykład 3, slajd 17)
- FCFS
- LCFS
- SJF/SJN

6. W jakim systemie plików jest sekwencyjne zapisywanie plików (wykład 10, slajd 5)
- [x] Iso ileś tam
- NTFS
- EXT 2/3/4
- FAT32
7. Czym jest spowodowana fragmentacja zewnętrzna/wewnętrzna (wykład 4, slajdzie 17).
Pamiętam, że w jednym pytaniu miałem czy stronicowanie prowadzi do fragmentacji zewnętrznej. Nie prowadzi. Zapobiega jej, a prowadzi do nieznacznej fragmentacji wewnętrznej (slajd 25).

8. Problem inwersji priorytetu (Wykład 3, slajd 13)
. Generalnie proces o niższym priorytecie zajmuje sobie jakiś zasób (np. Zakłada blokadę wyłączną na plik, by do niego zapisywać)
i zostaje wywłaszczony przez proces o wyższym priorytecie, który też potrzebuje dostępu do tego zasobu. Nie może go uzyskać, bo zasób jest blokowany.
Ale zasób nie zostanie odblokowany, bo proces który go zajmuje, jest wywłaszczony przez drugi proces. Aby ten problem rozwiązać trzeba tym procesom na moment zamienić priorytety.

9. Czym charakteryzuje się pamięć podręczna
Jest pod ręką

10. Jakie korzyści daje buforowanie... (Wykład 5, slajd 18 )
„realizację przetwarzania asynchronicznego. Jeżeli komunikat
został umieszczony w zewnętrznym buforze, wówczas nawet
zatrzymanie procesów nie powoduje jego utraty.
„Buforowanie – zwiększenie wydajności przy realizacji
operacji wejścia/wyjścia z zastosowaniem zasady okna.
„Buforowanie jest powszechnie stosowaną techniką
zwiększenia efektywności realizacji operacji wejścia-wyjścia,
gdyż zapewnia:
• Dopasowanie urządzeń różniących się podstawową
jednostką transmisji danych (np. blok w systemie plików
i blok urządzenia blokowego).
• Dopasowanie urządzeń o różnych szybkościach
przekazywania i zapewnienie stałego dostępu do danych
dla urządzeń z ograniczeniami czasu rzeczywistego.
• Zagwarantowanie niezmienności danych do chwili
wykonania operacji wejścia-wyjścia – zapis bloku
w buforze powoduje chwilową niespójność, wówczas
odczyt bloku dostarczy dane zmienione i niezmienione.
• Zmniejszenie liczby operacji wejścia-wyjścia poprzez
zastosowanie przechowywania podręcznego.

11. Które z cech wymienionych dotyczą pamięci wirtualnej...
???????????????
14. chyba było też coś w stylu, co planista krótkoterminowy bierze pod uwagę jak zajmuje się procesami
Decyzji wyboru arbitrażu.
15. Algorytmy szeregowania bez wywłaszczania:
- round robin
- LCFS [x]
- FCFS [x]
- SJF/SJN [x]

18. coś o stronach i ich prawach dostępu do pliku, wiem że odpowiedzi do wyboru były takie (wykład 4, slajd 23)
- prawo odczytu
- prawo zapisu
-prawo wykonania
- żadna z powyższych

19. coś z algorytmami szeregowania operacji wej-wyj:
- FCFS (x)
- SCAN (x)
- coś jeszcze
- i coś innego

20. flagi i atrybuty pliku zapisywane w systemie plików NTFS:
- prawa operacji na plikach (rwx)
- data ostatniej modyfikacji (czy jakoś tam inaczej ujęte)
- coś o tworzeniu kopii zapasowych..
- nie pamiętam

21. Jakie zasoby mogą być zwielokrotniane przez system (  ?   )
- procesor (w czasie)
- dyski twarde (w przestrzeni)
- pamięć (w przestrzeni)
- coś jeszcze

22. Maksymalny rozmiar pliku (albo bloku?) dla danego systemu plików:
(i tu jakiś NTFS czy FAT) 3 wyklad

23. chyba coś o mechanizmach synchronizacji (czyli zamki, semafory wykład 12 )

24. coś o procesach, jakie warunki muszą spełniać jak pracują w jednym terminalu
- lider sesji (PID = SID)

25. Komunikacja międzyprocesowa procesów działających naróżnych systemach operacyjnych
- [x]gniazda
- potoki
- [x]monitory
- semafory
26. gdzie występuje hazard imho w zmiennej (dostępne pozostałe opcje to były):
- [x]monitor,
- [x]semafor
- [x]zmienną warunkową
-----------------------------------------------------------------------------------------------------------------------------------------------------
ZERÓWKA

1. Zaznacz poprawne stwierdzenie dotyczące pamięci asocjacyjnej TLB.
a) przełączanie kontekstu procesów wymaga oczyszczania i ponownego załadowania pamięci asocjacyjnej.
b) pamięć asocjacyjna pozwala na przechowywanie w pamięci fragmentów plików z których korzysta
c) buforowanie transformacji stron zwiększa wydajność dla programów cechujących się lokalnością
d) zawartość pamięci asocjacyjnej jest współdzielnona pomiędzy procesami.
2. Zaznacz prawidłowe stwierdzenia dotyczące zjawiska fragmentacji wewętrznej
a) zjawisko dotyczy też plików, dla których rozmiar nie jest wielokrotnością bloku systemu plików
b) proces kompaktowania eliminuje występowanie niekorzystnego zjawiska
c) zjawisko występuje gdy fragment przydzielonej pamięci operacyjnej nie jest w pełni wykorzystywany przez procesy
d) zjawisko dotyczy podziału obszaru pamięci na rozłączne fragmenty, które nie stanowią ciągłej przestrzeni adresowej
3.Zaznacz prawidłowe stwierdzenie dotyczące zjawiska fragmentacji zewnętrznej.
a) zjawisko dotyczy podziału obszaru pamięci na rozłączne fragmenty, które nie stanowią ciągłej przestrzeni adresowej.
b) zjawisko wynika z zastosowania stronicowania pamięci
c) proces kompaktowania pamięci eliminuje występowanie niekorzystnego zjawiska
d) zjawisko występuje gdy fragmnent przydzielonej pamięci operacyjnej nie jest w pełni wykorzystywany przez proces.
5.Wskaż atrybuty pliku przechowywane w systemie plików NTFS.
a) własciciel pliku+
b) atrybuty zwykłe m.in atrybut określający tryb pracy kroniki
c) znaczniki czasów ostatniego dostępu i modyfikacji zawartości pliku+
d) listy kontroli dostępu +
6. Zaznacz poprawne stwierdzenia dotyczące wykonywania kopii zapasowych
a) Regularne wykonywanie kopii zapasowych udostępnia hostorię zmian danych w czasie
b) zawartość wykonanej kopii zapasowej danych musi być spójna względem czasu wykonania
c) wykonywanie fizycznych kopii zapasowych umożliwia tworzenie kopii pełnych i przytostowych
d) wykonywanie logicznej kopii zapasowej danych jest zawsze szybsze niż wykonywanie kopi fizycznej
7. Wskaż prawdziwe stwierdzenie dotyczące macierzy ochrony
a) lista kontroli dostępu ACL jest przykładową reprezentacją macierzy ochrony
b) macierz ochrony może przechowywać uprawnienia dla wielu domen ochrony ???
c) macierz ochrony pozwala na klasyfikację dopuszczalnego stanu systemu opercyjnego : uwierzytelniony, nieuwierzytelniony.
d) jedyną możliwą reprezentacją macierzy ochrony jest lista uprawnień C-list.-
8. Przechowywnie podręczne wykorzystuje:
a) buforowanie danych w pamięci
b) technikę spoolingu
c) algorytm szeregowania procesu w dostępie do jednostki przetwarzającej
d) monitor jako mechanizm synchronizacji
9. Który systemowy mechaniz można wykorzystać do synchronizacji procesów pracujących w systemie , brak możliwości współdzielenia pamięci pomiędzy procesami?
a) gniazdo lokalne
b) semafor
c) potok nazywany
d) pamięć wspólna
10. Który mechanizm synchronizacji bezpośrednio nie eliminuje wystąpienia zjawiska hazardu?
a) zamek
b) semafor - eliminuje
c) monitor
d) zmienna warunkowa
11. Zaznacz prawidłowe stwierdzenia dotyczące cyklu rozkazowego:
a) cykl rozkazowy jest równoważny cyklowi maszynowemu, pojęcia te są tożsame.
b) Pobranie operandów dla realizowanego rozkazu jest przykładowym etapem cyklu rozkazowego
c)  Pomiędzy kolejnymi cyklami maszynowymi jednego cyklu rozkazowego zawsze wstępuje sprawdzenie przerwania.
d)  cykl rozkazowy składa się z wielu cykli maszynowych, przy czym wszystkie etapy jego realizacji muszą .... jednej jednostce przetwarzającej (np procesorze )
12. Jakie informacje przechowywane są w bloku kontrolnym procesu PCB?
a) aktualny tryb w jakim znajduje się proces: jądra lub użytkownika +
b) aktualny  przydział pamięci+
c) wartość licznika programu +
d) priorytet oraz parametry rozliczeń np. Dla przydziału jednostek przetwarzających+
13. Wskaż jakie zależności moga występować w sytemie operacyjnym Linux?
a) procesy działające na pierwszym planie zawsze należą do jednej sesji procesów (identyczny numer SID)
b) grupowanie procesów (względem PGID) pozwala określić procesy przypisane do wspódzielonej jednostki przetwarzającej dla ustalonych reguł koligacji
c) proces potomny posiada wskazanie procesu rodzica PPID, jednakże nie zawsze jest to numer procesu, kótry operacje fork().
d) współdzielenie terminala przez wiele procesów wymaga uczestnictwa w tej samej sesji SID, w której wyróżnia lidera sesji spełniającej warunek PID=SID.+++
14.Jeżeli proces większości czasu oczekiwał na przykład jednostki przetwarzające to jest :
a) ograniczony wejściem-wyjściem++ (proc i watki)
b) procesem bez ustalonych reguł koligacji
c) zorientowany na obliczenia
d) liderem sesji -
15. W systemie operacyjnym zapewnijącym wywłaszczenie bezpośredni przydział jednostki przetwarzającej ... być wykonany dla:
a) wątku jądra
b) procesu
c) jądra systemu
d) włókna
16. Działanie palnisty krótkoterminowego w systemie operacyjnym zawsze uwzględnia:
a) zastosowanie palnowania wielowątkowego
b) tryb decyzji +
c) regułę arbitrażu +
d) funkcję wyboru+
17. Jakie algorytmy (reguły/metody?) stosuje planista krótkoterminowy:
- coś tam...
- tryb decyzii [x]
- funkcję wyboru [x]
- regułę arbitrażu [x]

18. Wskaż parametry uwzględniane przez planistę krótkoterminowego określającego przydział jednostek przetwarzających.
a) priorytet zewnętrzny +
b) przydział innych zasobów wyłącznych
c) reguły koligacji
d) statystyki dotychczasowych rozliczeń przydziału jednostek przetwarzających

19.Jakie systemy operacyjne wykorzystują planowanie przed linią krytyczną?
a) systemy bez dyspozytora
b) systemy czasu rzeczywistego -
c) systemy wsadowe
d) systemy bez planisty krótkotermonowego -

19. Wskaż komponent systemu operacyjnego odpowiedzialny za realizację przełączenia kontekstu procesów (wykonywanie wywłaszczenie):
a) planista średnioterminowy
b) planista długoterminowy
c) dyspozytor +
d) planista krótkoterminowy

20. Występowanie zjawiska szamotania stron procesu jest związane z:
a) przeładowanie procesu
b) kompaktowaniem obszaru pamięci procesu
c) częstym występowaniem błędu braku strony zgłaszanego przez proces.+
d) brakiem przechowywania zbioru roboczego stron w pamięci fizycznej

21. Jakie funkcje pełni system plików?
- pozwala na wykorzystanie pełnej przestrzeni składowania urządzenia blokowego jedynie przechowywania zawartości plików użytkowania
- stanowi mechanizm pośredniczący pomiędzy procesami operującymi na zawartości plików ( min. jednostka bajt ) a przestrzenią składowania urządzenia blokowego , gdzie jednostka alokacji jest blok ( np. sektor dysku
- umożliwia składowanie informacji reprezentowanych przez sekwencje bajtów przechowywane w plikach, dodatkowo zapewniając ich uporządkowanie poprzez zastownianie hierarchii katalogów.
- zawsze gwarantuje poufność zawartości przechowywanych plików

22. Algorytm zastępowania stron jest stosowany:
- przy stronicowaniu do zwalniania panięci fizycznej bez zakańczania pracy procesów.
- przy zastosowaniu nakładkowania
- do segmentacji pamięci fizycznej       (NIE JESTEM PEWIEN )
- do zwalniania ramek stron pamięci poprzez wskazanie stron, które zostaną przeniesione na przestrzeń wymiany
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 TERMIN

1. Wskaż algorytmy szeregowania procesów stosujące wywłaszczenie względem przydzielonej jednostki przetwarzającej.
Wybierz jedną lub więcej:
a. SRT (Shortest Remaining Time)
b. SJF/SJN (Shortest Job First/Next)
c. FCFS (First Come First Served)
d. RR (Round-Robin)

2. Wskaż atrybuty pliku przechowywane w systemie plików NTFS.
Wybierz jedną lub więcej:
a. znaczniki czasów ostatniego dostępu i modyfikacji zawartości pliku
b. atrybuty zwykłe m. in. atrybut określający tryb pracy kroniki
c. listy kontroli dostępu
d. właściciel pliku

3. Zastosowanie we współczesnych systemach operacyjnych ograniczeń quota umożliwia:
Wybierz jedną lub więcej:
a. limitowanie liczby plików w systemie plików stworzonych przez użytkownika lub grupę (np. dla ext4 w systemie Linux).
b. limitowanie liczby bloków systemu plików wykorzystywanych przez użytkowniaka lub grupę.
c. określenie rozmiaru danych, dla którego z wyprzedzeniem jest wykonywana rezerwacja bloków na ustalony okres pobłażliwości.
d. określenie maksymalnego czasu przechowywania pliku w systemie plików.

4. Wskaż akronimy algorytmów jakie są stosowane w systemach operacyjnych do szeregowania operacji wejścia-wyjścia:
Wybierz jedną lub więcej:
a. SCAN
b. LCFS
c. SRT/SJF
d. FCFS

5. zaznacz prawidłowe stwierdzenia dotyczące zjawiska fragmentacji wewnętrznej.
Wybierz jedną lub więcej:
a. Proces kompaktowania eliminuje występowanie niekorzystnego zjawiska.
b. Zjawisko dotyczy też plików, dla których rozmiar nie jest wielokrotnością bloku systemu plików.
c. Zjawisko dotyczy podziału obszaru pamięci na rozłączne fragmenty, które nie stanowią ciągłej przestrzeni adresowej.
d. Zjawisko występuje gdy fragment przydzielonej pamięci operacyjnej nie jest w pełni wykorzystywany przez proces.

6. Wskaż uprawnienia jakie posiada strona segmentu tekstu programu.
Wybierz jedną lub więcej:
a. Żadna z pozostałych odpowiedzi
b. Prawo zapisu
c. Prawo wykonania
d. Prawo odczytu

7.Zaznacz poprawne stwierdzenia dotyczące zastosowania strategii bloków bliźniaczych w alokacji pamięci.
Wybierz jedną lub więcej:
a. Zastosowany w strategii algorytm przydziału pamięci jest identyczny z techniką nakładkowania.
b. Zastosowanie strategii bloków bliźniaczych eliminuje zjawisko fragmentacji zewnętrznej pamięci.
c. Przedstawiona strategia stosuje wielokrotne dzielenie wolnych obszarów pamięci na pół w celu zoptymalizowania rozmiaru przydzielonego obszaru pamięci i nie eliminuje zjawiska fragmentacji wewnętrznej.
d. Strategia jest wykorzystywana w systemie operacyjnym Linux.

8. Algorytm zastępowania stron jest stosowany:
Wybierz jedną lub więcej:
a. przy zastosowaniu nakładkowania
b. do segmentacji pamięci fizycznej
c. do zwalniania ramek stron pamięci poprzez wskazanie stron, które zostaną usunięte z ramek pamięci.
d. przy stronicowaniu do zwalniania pamięci fizycznej bez zakończenia działania procesu.

9.Wskaż cechy jakie posiada proces interaktywny:
Wybierz jedną lub więcej:
a. wymagany dostęp do terminala znakowego lub aktywne okno w graficznym interfejsie użytkownika.
b. zawsze jest ograniczony procesorem.
c. w trakcie działania niezbędna komunikacja z użytkownikiem systemu operacyjnego.
d. musi działać w tle.

10. W systemie operacyjnym zapewniającym wywłaszczenie bezpośredni przydział jednostki przetwarzającej na określony czas może być wykonany dla:
Wybierz jedną lub więcej:
a. procesu
b. jądra systemu
c. wątku jądra
d. włókna

11. Dla działającego w systemie operacyjnym procesu dobierz politykę szeregowania tak by przydział jednostki przetwarzającej był wykonywany w ostatniej kolejności (najmniejsza preferencja przydziału).
Wybierz jedną lub więcej:
a. W systemie Linux należy zastosować politykę szeregowania dla procesów bezczynnych SCHED_IDLE
b. W systemie Windows należy jawnie przyznać dla procesu najniższy priorytet 0.
c. W systemie Windows należy jawnie przyznać dla procesu priorytet przynajmniej 24.
d. W systemie Linux należy zastosować politykę szeregowania dla procesów wsadowych SCHED_BATCH

12.Które mechanizy można wykorzystać do synchronizacji procesów pracujących w dwóch różnych systemach operacyjnych?
Wybierz jedną lub więcej:
a. monitor
b. potok
c. gniazdo
d. semafor lub zamek

13. Zaznacz sytuacje, które powodują wystąpienie sytuacji uwięzienia procesu (livelock) w systemie operacyjnym.
Wybierz jedną lub więcej:
a. Rywalizacja procesów o przydział jedynej jednostki przetwarzającej z polityką szeregownia współdzielącą czas (Time Sharing).
b. Odwrócenie priorytetów procesów, których dotyczy problem inwersji priorytetów.
c. Proces, który nieskończenie długo z wykorzystaniem blokady pętlowej (spin-lock) próbuje uzyskać przydział zasobu wyłącznego.
d. W rozwiązaniu problemu ucztujących filozofów jeden z procesów reprezentujących filozofów jest zablokowany i nigdy nie uzyska pary widelców (zasoby niezbędne do kolejnego etapu przetwarzania).

14. zaznacz prawdziwe stwierdzenia dotyczące przetwarzania w trybie użytkownika i trybie jądra w systemie operacyjnym.
Wybierz jedną lub więcej:
a. Tryb użytkownika jest związany wyłącznie z wykonywaniem przez powłokę systemową (np. bash) poleceń wydanych przez użytkownika.
b. Tryb jądra jest trybem uprzywilejowanym, wynika to m. in. z szerszego zakresu instrukcji jakie mogą być wykonywane w tym trybie.
c. Tryb jądra jest związany z wykonywaniem kodu zaimplementowanego w jądrze systemu operacyjnego np. w wyniku zgłoszenia przez proces wywołania systemowego.
d. Tryb jądra jest trybem nieuprzywilejowanym dlatego, że zwykły użytkownik wielodostępnego systemu operacyjnego jest ograniczony w dostępie do zasobów systemu np. plików.

15.Podział dysku na partycje:
Wybierz jedną lub więcej:
a. umożliwia utworzenie wielu urządzeń blokowych, przy czym partycje mają zawsze ciągłą adresację bloków.
b. jest przykładem zwielokrotnienia w przestrzeni.
c. jest równoznaczny z utworzeniem systemu plików (formatowanie).
d. jest zawsze wykonywane poprzez utworzenie tablicy partycji GPT.

16. Zaznacz poprawne stwierdzenia dotyczące wykonywania kopii zapasowych.
Wybierz jedną lub więcej:
a. Regularne wykonywanie kopii zapasowych udostępnia historię zmian danych w czasie.
b. Wykonywanie fizycznych kopii zapasowych umożliwia tworzenie kopii pełnych i przyrostowych.
c. Zawartość wykonanej kopii zapasowej danych powinna być spójna względem czasu wykonania.
d. Wykonanie logicznej kopii zapasowej danych jest zawsze szybsze niż wykonanie kopii fizycznej.

17. Zaznacz poprawne stwierdzenia dotyczące migawek (snapshot) we współczesnych systemach operacyjnych:
Wybierz jedną lub więcej:
a. Utworzenie migawki polega na wykonywaniu pełnej kopii danych z urządzenia blokowego lub systemu plików w tle, w trakcie innych działań użytkownika systemu.
b. Implementacja migawek zawsze wykorzystuje regułę COW (Copy On Write).
c. Rozmiar przestrzeni do przechowywania bufora migawki może być mniejszy niż rozmiar urządzenia blokowego lub systemu plików, dla którego wykonano migawkę.
d. Migawki przestrzeni składowania umożliwiają wykonanie kopii zapasowej danych spójnych w czasie dla ciągle pracującego systemu plików, którego zawartość wciąż się zmienia.

18. Wskaż prawdziwe stwierdzenia dotyczące listy kontroli dostępu przypisanej do pliku, zakładając że system plików gdzie przechowywany jest plik udostępnia taką możliwość.
Wybierz jedną lub więcej:
a. Przypisana do pliku ACL jest swobodna, gdyż właściciel pliku może zmieniać reguły ACL.
b. Żadna lista kontroli dostępu ACL przypisana do katalogu nie umożliwia dziedziczenia ustawień bezpieczeństwa przez pliki utworzone w tym katalogu.
c. Lista kontroli dostępu ACL przypisana do pliku jest zawsze przykładem wymuszonej ACL.
d. Uprawnienia jakie można przydzielić w regule listy kontroli dostępu ACL przypisanej do pliku są uzależnione od formatu systemu plików

19. Jakie schematy uwierzytelniania są odporne na kompromitację hasła podawanego przez użytkownika (np. przez użycie keylogera)?
Wybierz jedną lub więcej:
a. uwierzytelnianie wykorzystujące hasła jednorazowe (np. generowane metodą Lamporta)
b. Uwierzytelnianie z wykorzystaniem metody wyzwanie-odpowiedź (challange-response).
c. uwierzytelnianie wymagające podania: loginu i hasła
d. Uwierzytelnianie z wykorzystaniem technik biometrycznych.

20. Wskaż atrybuty pliku przechowywane w systemie plików NTFS.
Wybierz jedną lub więcej:
a. znaczniki czasów ostatniego dostępu i modyfikacji zawartości pliku
b. atrybuty zwykłe m. in. atrybut określający tryb pracy kroniki
c. listy kontroli dostępu
d. właściciel pliku

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

dodatkowe
- urządzenia znakowe i blokowe,  macierz ochronna
- szeregowanie z wywłaszczeniem i bez wywłaszczenia
- Algorytmy szeregowania z wywłaszczaniem
- Szeregowanie w systemie Windows XP i Linux-ie
- przestrzeń fizyczna
- Rodzaje urządzeń wejścia-wyjścia: blokowe i znakowe
- Uprawnienia w dostępie do plików
- Schematy uwierzytelniania
- coś o zakleszczeniu deadlockica
- procesów, wątki

Ostatnio edytowany przez plich (07-07-2012 12:40:01)

Offline

 

#2 26-08-2012 07:54:53

maciekkk

Nie mam jaj aby pisać

Zarejestrowany: 26-08-2012
Posty: 2
Punktów :   

Re: Egzamin: pytania

Udalo sie moze komus znalezc poprawne odpowiedzi do pytan ponizej? Z gory dzieki za pomoc

1. Zaznacz poprawne stwierdzenie dotyczące pamięci asocjacyjnej TLB.
a) przełączanie kontekstu procesów wymaga oczyszczania i ponownego załadowania pamięci asocjacyjnej.
b) pamięć asocjacyjna pozwala na przechowywanie w pamięci fragmentów plików z których korzysta
c) buforowanie transformacji stron zwiększa wydajność dla programów cechujących się lokalnością
d) zawartość pamięci asocjacyjnej jest współdzielnona pomiędzy procesami.


9. Który systemowy mechanizm można wykorzystać do synchronizacji procesów pracujących w systemie , brak możliwości współdzielenia pamięci pomiędzy procesami?
a) gniazdo lokalne
b) semafor
c) potok nazywany
d) pamięć wspólna


8. Przechowywnie podręczne wykorzystuje:
a) buforowanie danych w pamięci
b) technikę spoolingu
c) algorytm szeregowania procesu w dostępie do jednostki przetwarzającej
d) monitor jako mechanizm synchronizacji



15. W systemie operacyjnym zapewniającym wywłaszczenie bezpośredni przydział jednostki przetwarzającej ... być wykonany dla:
a) wątku jądra
b) procesu
c) jądra systemu
d) włókna


18. Wskaż parametry uwzględniane przez planistę krótkoterminowego określającego przydział jednostek przetwarzających.
a) priorytet zewnętrzny +
b) przydział innych zasobów wyłącznych
c) reguły koligacji
d) statystyki dotychczasowych rozliczeń przydziału jednostek przetwarzających

19.Jakie systemy operacyjne wykorzystują planowanie przed linią krytyczną?
a) systemy bez dyspozytora
b) systemy czasu rzeczywistego -
c) systemy wsadowe
d) systemy bez planisty krótkotermonowego -


8. Algorytm zastępowania stron jest stosowany:
Wybierz jedną lub więcej:
a. przy zastosowaniu nakładkowania
b. do segmentacji pamięci fizycznej
c. do zwalniania ramek stron pamięci poprzez wskazanie stron, które zostaną usunięte z ramek pamięci.
d. przy stronicowaniu do zwalniania pamięci fizycznej bez zakończenia działania procesu.

Ostatnio edytowany przez maciekkk (26-08-2012 07:55:31)

Offline

 

#3 28-08-2012 17:37:38

OlaKazmierczak

Polowe rzeczy umiescile tutaj

Zarejestrowany: 06-11-2011
Posty: 53
Punktów :   

Re: Egzamin: pytania

Mailowałam z p.Smolińskim i sa dwa w sesji poprawkowej terminy egzaminów: 7 i 21 wrzesnia o godz 17:00.

Offline

 

#4 31-08-2012 11:22:12

afro_samuray_benG

Polowe rzeczy umiescile tutaj

Zarejestrowany: 23-01-2012
Posty: 30
Punktów :   

Re: Egzamin: pytania

mam pytanie;) czy mogę zdawać 2 terminy w przypadku gdy nie zaliczę pierwszego? czy raczej jeden z tych dwóch jest do wyboru?

Offline

 

#5 31-08-2012 11:34:11

maciekkk

Nie mam jaj aby pisać

Zarejestrowany: 26-08-2012
Posty: 2
Punktów :   

Re: Egzamin: pytania

mozesz przyjsc na wszystkie terminy

Offline

 

#6 04-09-2012 15:21:20

afro_samuray_benG

Polowe rzeczy umiescile tutaj

Zarejestrowany: 23-01-2012
Posty: 30
Punktów :   

Re: Egzamin: pytania

czy udało się może komuś odpowiedzieć na pozostałem pytania?

Offline

 

Stopka forum

RSS
Powered by PunBB 1.2.23
© Copyright 2002–2008 PunBB
Polityka cookies - Wersja Lo-Fi

[ Generated in 0.086 seconds, 10 queries executed ]


Darmowe Forum | Ciekawe Fora | Darmowe Fora
www.obpu.pun.pl www.analityka-med.pun.pl www.zdhbratnieslowo.pun.pl www.papierosy.pun.pl www.mythwaronline.pun.pl