1 Metaznak „?” w nazwie pliku w systemach operacyjnych DOS/Windows i UNIX;
a) zastępuje dowolny (cyfra lub litera) pojedynczy znak; b) zastępuje dowolną pojedynczą literę; c) zastępuje dowolną pojedynczą cyfrę; d) zastępuje ciąg dowolnych znaków dowolnej długości; e) zastępuje ciąg liter dowolnej długości; f) zastępuje ciąg cyfr dowolnej długości; g) zastępuje dowolny pojedynczy znak; 2 Jesteśmy (UNIX) w katalogu /home/user1/bin. Przejście do katalogu user1 realizuje się za pomocą polecenia: a) mv /home/user1;
b) mv ..;
c) cd ..;
d) cd /home/user1.
3 Muteksy w przypadku wątków (POSIX) sluża do: a) zmiany priorytetu wątku;
b) przekazania argumętów do wątku;
c) realizacji blokad przy obsłudze sekcji krytycznych; d) zorganizowania interakcji wątków i procesów; e) zadna z powyższych odpowiedzie nie jest poprawna.
4 Pamięć współdzielona służy:
a) do komunikacji i wymiany informacji między wątkami; b) do komunikacji i wymiany informacji między procesami; c) do przekazywania informacji (argumętów) pomiędzy funkcjami i procedurami;
d) żadna z powyższych odpowiedzi nie jest poprawna.
5 Odczytanie wartości zmiennej powłoki Bourne'a o nazwie
„name” ma postać
a) echo name;
b) echo $name;
c) echo #name;
d) echo %name;
6 System komputerowy obsługujący wielu użytkowników musi: a) mieć tyle procesorów ilu użytkowników; b) może mieć mniej procesorów niż użytkowników, ale w danej chwili jest w stanie obsługiwać tylko tylu użytkowników, ile jest procesorów;
c) liczba procesorów nie ma związku (poza czasem reakcji) z liczbą użytkowników;
d) żadna z powyżczych odpowiedzi nie jest poprawna.
7 Graf przydziału zasobów:
a) węzły to procesy, a krawędzie to zasoby; b) węzły to zasoby, a procesy to krawędzie; c) węzły to procesy i zasoby, a krawędzie to przydziały; d) jak c) oraz krawędzie to także zamówienia zasobów.
8 Pamięć wirtualna to: a) pamięć powyżej 1 MB w komputerach osobistych (PC); b) pamięć operacyjna przydzielana użytkownikowi systemu UNIX
z zasobów pamięci serwera;
c) system zarządzania pamięcią operacyjną ze stronicowaniem i ze współpracą z pamięcią dyskową; d) część pamięci operacyjnej emulującej pamięć dyskową.
9 Algorytm LRU zastępowania stron w pamięci wirtualnej ma do dyspozycji pulę 3 ramek. Sekwencja odwołań do stron ma postać: 3, 1, 2, 8, 2, 5, 2. Po pominięciu 3
początkowych braków stron, liczba braków stron wyniesie:
a) 5;
b) 4;
c) 3;
d) 2;
e) 1;
10 Zamówienia na operacje dyskowe na ogół nie są rozmieszczane równomiernie. Na przykład cylinder z tablicą FAT
systemu lub i-węzłami jest odwiedzany znacznie częściej niż cylindry ze zwykłymi plikami. W takiej sytuacji najkorzystniejszy będzie algorytm obsługi zamówień dyskowych;
a) FCFS: pierwszy zgłoszony – pierwszy obsłużony; b) SSTF: najpierw najkrutszy czas przeszukiwania/przemieszczania; c) SCAN: przeglądanie dysku od krawędzie do krawędzi; d) LOOK: przeglądanie od skrajnego zamówienia do skrajnego zamuwienia;
11 Metaznak „*” w nazwie pliku w systemach operacyjnych DOS/Windows i UNIX;
a) zastępuje dowolny (cyfra lub litera) pojedynczy znak; b) zastępuje dowolną pojedynczą literę; c) zastępuje dowolną pojedynczą cyfrę; d) zastępuje ciąg dowolnych znaków dowolnej długości; e) zastępuje ciąg liter dowolnej długości; f) zastępuje ciąg cyfr dowolnej długości; g) zastępuje dowolny pojedynczy znak; 12 W celu określenia z poziomu programu w języku C nazwy bieżącego katalogu, należy użyć funksji: a) pwd();
b) getcwd();
c) readdir();
d) dirname();
e) zadna zpowyższych odpowiedzi nie jest poprawna.
13 W celu zakończenia wątku za pomocą programu w języku C
(POSIX), można m.in.użyć funkcji:
a) close_thread();
b) pthread_finish();
c) pthread_exit();
d) pthread_destroy();
e) żadna z powyższych odpowiedzi nie jest poprwna.
14 Aby skorzystać z pamięci współdzielonej w systemie UNIX: a) należy uaktywnić funkcję shmget() i shmat(); b) wystarczy uaktywnienie funkcji shmget(); c) wystarczy uaktywnienie funkcji shmat(); d) należy uaktywnić funkcję shmopen(); e żadna z powyższych odpowiedzi nie jest poprawna.
15 Zadanie (aplikacja) we współczesnym systemie wielozadaniowym zajmuje w pamięci operacyjnej: a) zawsze spójny ciągły obszar i nie może być przemieszczane; b) zawsze spójny ciągły obszar i może być przemieszczane; c) obszar nieciągły i musi tam rezydować w całości aż do pełnego zakończenia
d) obszar nieciągły a poszczególne strony (bloki) mogą być usuwane z pamięci i zastępowane innymi stronami w miare potrzeby.
16 Mapa pliku to:
a) podaje w którym miejscu na dysku jest zapisany plik jako ciągły obiekt i jakie są jego rozmiary; b) plik nie zajmuje ciągłego obszaru dyskowego, a mapa podaje gdzie są położone poszczególne części pliku; c) podaje w którym miejscu na dysku jest zapisany plik jako ciągły obiekt, gdzie jest jego początek i koniec; d) żadna z powyższych odpowiedzi nie jest poprawna.
17 Algorytm FIFO zastępowania stron w pamięci wirtualnej ma do dyspozycji pulę 3 ramek. Sekwencja odwołań do stron ma postać: 3, 1, 2, 8, 2, 5, 2. Po pominięciu 3
początkowych braków stron, liczba braków stron wyniesie:
a) 5;
b) 4;
c) 3;
d) 2;
e) 1;
18 Obsługa operacji dyskowych w trybie SCAN: a) minimalizuje drogę głowic dyskowych (algorytm optymalny); b) nie powoduje głodzenia żadnych zamówień; c) jest ogólnie wydainiejszy w sensie czsau przemieszczania głowic dyskowych od algorytmu FIFO (pierwszy zgłoszony -
pierwszy obsłużony);
d) jest łatry i prosty w implementacji; e) wymaha prognozowania paramerów (położenie cylindrów)
19 Droga w ruchu przyspieszonym a przebyta w czasie t wynosi d = at2/2. Głowica dyskowa przemieszczając się w pierwszej połowie odległości porusza się se stałym przyspieszeniem, a potem zwalnia do zera ze stałym opóźnieniem (przyspieszenie ujemne). Jeśli przemie-szczenie od sylindra 0 do cylindra 4000 trwa 16 ms, to ile czasu trwać będzie przemieszczanie do cylindra 0 do cylindra 1000;
a) 12 ms;
b) 8 ms;
c) 6 ms;
d) 4 ms;
e) 2 ms;
f) inny czas.
20 Pętla skryptu powłoki Bourne'a rozpoczynająca się poleceniem „for i in 4” będzie obiegnięta: a) 4 razy;
b) 3 razy;
c) 2 razy;
d) 1 raz;
e) żadna z powyższych odpowiedzi nie jest poprawna.
21 Zawartość pliku tekstowego list.txt obejrzymy (UNIX) używając polecenia:
a) type list.txt;
b) cp list.txt > con;
c) cat list.txt;
d) cat list.txt | more.
22 Do synchronizacji procesów w systemie UNIX można użyć: a) funkcji wait();
b) funkcji synchronize();
c) funkcji lock_process();
d) funkcji ps();
e) żadna z powyższych odpowiedzi nie jest poprawna.
23 Potok służy do:
a) komunikacji dwukierunkowej między wątkami; b) komunikacji jednokierunkowej między wątkami; c) komunikacji dwukierunkowej między procesami; d) komunikacji jednokierunkowej między procesami; e) stosowany jest do realizacji innych zadań.
24 Planowanie przydziału procesora metodą RR – planowania rotacyjnego:
a) jest algorytmem wywłaszczającym; b) występuje w nim efekt głodzenia;
c) występuje w nim efekt konwoju;
d) minimalizuje średni czas oczekiwania na procesor.
25 Czy w sytuacji podanej poniżej: P0
P1
czekaj(S);
czekaj(Q);
czekaj(Q);
sygnalizuj(Q);
wystąpi zakleszczenie:
a) tak;
b) nie;
c) jest za mało informacji, by udzielić odpowiedzi.
26 Wprowadzenie aliasów nazw plików dyskowych wymaga: a) umieszczenia w mapie pliku zestawu alternatywnych nazw (aliasów) plików;
b) stosowania jednolitych identyfikatorów plików i katalogów użytkowników z odwzorowaniem (identyfikator – nazwa pliku); c) przechowywania informacji o dodatkowych nazwach w głównym katalogu użytkownika systemu komputerowego;
d) żadna z powyższych odpowiedzi nie jest poprawna.
27 Pamięć wirtualna ma m.in. następujące właściwości: a) zwiększenie puli ramek przydzielonych procesowi zawsze zmniejsza liczbę braków stron;
b) zwiększenie puli ramek przydzielonych procesowi w przypadku niektórych algorytmów zastosowania stron może zwiększyć liczbę braków stron; c) pozwala przetwarzać zadania o logicznej przestrzeni adresowej większej od pamięci fizycznej komputera; d) zadania korzystające z pamięci wirtualnej są przetwarzane szybciej niż zadania korzystające z pamięci fizycznej.
28 Obsługa wejścia-wyjścia w trybie przerwań: a) nie różni się poważniej od trybu odpytywania – procesor musi stale sprawdzać stan linii przerwań zamiast stanu rejestru urządzenia;
b) angażuje procesor w mniejszym stopniu niż tryb odpytywania; c) angażuje procesor w mniejszym stopniu niż tryb DMA; d) jest preferowaną metodą obsługi transferów dysk-pamięć operacyjna.
29 Tależ dysku wiruje z prędkością 7200 obr/min. średnie opóźnienie obrotowe (rotation latency) wynosi (z dokładnością 0,1 ma):
a) 12,2 ms;
b) 8,3 ms;
c) 4,2 ms;
d) 2,1 ma;
e) inna wartość.
30 W algorytmie przydziału procesora metodą „najpierw najkrótsze zadanie” (SJF) do prognozowania czasu trwania najbliższej fazy procesora użyto znanego wzoru
= t 1−
n 1
n
n
przyjmując α = 1 /2 początkowa wartość τ = 8 ms oraz t1 = 10 ms i t2 = 12 ms. Jaka będzie prognozowana przybliżona wartość τ3:
a) 9 ms;
b) 9,5 ms;
c) 10 ms;
d) 10,5 ms;
e) 11 ms
d) 11,5 ms;
e) 12 ms.
31 Listowy przydział miejsca na dysku a przydziela poszczególnym plikom ciągłe spójne obszary pamięci;
b przydział jest nieciągły, a katalogu plików jest w jednym miejscu lista poszczególnych bloków i ich lokalizacji na dysku;
c przydział jest nieciągły, a poszczególne bloki składowe pliku (lub ich opisy w tablicy VTOC) zawierają informacje o lokalizacji następnego bloku pliku; d system plików FAT jest pewnym wariantem listowego przydziału miejsca na pliki dyskowe; e i-węzły systemu UNIX to pewien wariant listowego przydziału miejsca na pliki dyskowe.
32 Plik wymiany w systemie Windows:
a) to narzedzie posredniczace w kopiowaniu plikow b) obszar do przekazywania informacji (plikow) ...
c) obszar dyskowy wykorzystywany przez system ...
d) zadna z powyzszych
33 Anomalia Belady'ego:
a) zjawisko występujące w panowaniu i szeregowaniu procesorów; b) zjawisko związane z synchronizacją procesów współbierznych; c) zjawisko występujące w zrządzaniu pamięcią wirtualną; d) zjawisko występujące w systemach zarządzania plikami dyskowymi; e) coś innego
34 Obsługa operacji dyskowych w trybie FCFS(pierwszy zgłoszony-pierwszy obsłużony):
a) minimalizuje drogę głowic dyskowych 9 algorytm optymalny(); b) nie powoduje głodzenia żadnych zamówień; c) jest ogólnie wydajniejszy od algorytmu SSTF (najpierw najkrótszy czas przeszukiwania/przemieszczenia); d) jest łatwy i prosty w implementacji; e) wymaga prognozowania parametrów (położenia cylindrów); f)kolejnych zamówień.
35 W celu połączenia za pomocą programu w języku C kilku wątków (POSIX) w jeden, należy użyć funkcji: a) join_threads();
b) pthread_merger();
c) pthread_join();
d) concat_thread():
e) żadna z powyższych odpowiedzi nie jest poprawna.
36 Kolejka komunikatów służy do:
a) komunikacji dwukierunkowej między wątkami; b) komunikacji jednokierunkowej między wątkami; c) komunikacji dwukierunkowej między procesami; d) komunikacji jednokierunkowej między procesami; e) zastosowany jest do realizacji innych zadań.
37 Planowanie przydziału procesora metodą FCFS- „pierwszy zgłoszony- pierwszy obsłużony” :
a) jest algorytmem wywłaszczającym;
b) występuje w nim efekt głodzenia;
c) występuje w nim efekt konwoju; d) minimalizuje średni czas oczekiwania na procesor.