SO- pytania rozjebane na fulla, Akademia Morska, IV semestr, systemy operacyjne


1)Aby zakończyć sesję w UNIXIE:

a)Należy wykonać polecenie logon

b)Należy wykonać polecenie logoff

c)Należy wykonać polecenie logout

d)Należy wysłać do systemu znak końca pliku

2)Aby zapisać edytowany plik i wyjść z vi należy:

a)Nacisnąć sekwencję klawiszy
<esc> <esc> !q

b)Wydać polecenie zw

c)Wydać polecenie ZZ

d)Nacisnąć sekwencję klawiszy
<esc> <esc> !wq

3)Aby zatrzymać proces o PID równym 3285 należy:

a)Wydać polecenie killall 3285

b)Wydać polecenie kill SIGHUP 3285

c)Wydać polecenie bg %3285

d)Wydać polecenie kill -19 3285

4)Aby znaleźć plik bootlog w katalogu /var należy wykonać:

a)cat /var | grep bootlog > /dev/null

b)dmesg | grep bootlog

c)ls -R /var | grep bootlog

d)chgrp /var/bootlog

5)Aby znaleźć słowo kluczowe w podręczniku systemowym:

a)Należy wykonać polecenie:
man slowokluczowe

b)Należy wykonać polecenie:
apropos slowokluczowe

c)Należy wykonać polecenie
whatis slowokluczowe

d)Należy wykonać polecenie:
help slowokluczowe

6)Algorytm FCFS

a)Polega na obsłudze zadań według oczekiwanego czasu ich wykonania

b)Polega na obsłudze zadań według kolejności ich zgłaszania

c)Wykorzystuje kolejkę FIFO do obsługi zadań

d)Jest algorytmem czasu rzeczywistego

7)Algorytm FCFS polega na:

a)Przydziale procesora najkrótszemu procesowi

b)Przydziale procesora pierwszemu zgłaszającemu się procesowi

c)Jest algorytmem wywłaszczeniowym

d)Jest algorytmem nie wywłaszczeniowym

8)Algorytm rotacyjny (R/R):

a)Jest nie wywłaszczeniową implementacją algorytmu FCFS

b)Jest wywłaszczeniową implementacją algorytmu FCFS

c)Polega na przydziale procesora na określony czas

d)Polega na przydziale procesora do zakończenia procesu

9)Do atrybutów plików zalicza się:

a)Lokalizację na nośniku pamięci zewnętrznej

b)Nazwę pliku

c)Właściciela pliku

d)Wielkość pliku

10)Do zarządzania procesami w UNIXie służą polecenia:

a)ps

b)jobs

c)ntop

d)grep

11)Do zmiany hasła użytkownika w UNIX-e stosowane jest polecenie:

a)Useradd

b)Su

c)Userdel

d)passwd

12)Domena NT to

a)Komputer na którym pracuje system Windows NT

b)Sieć z co najmniej jednym komputerem pracującym pod kontrolą WinNT

c)Sieć w której uwierzytelnianie następuje na dedykowanym serwerze NT

d)Sieć w której uwierzytelnianie następuje na wszystkich serwerach

13)Drzewiasta struktura katalogów

a)Nie dopuszcza istnienia plików i podkatalogów w katalogach

b)Dopuszcza istnienie plików i dowiązań symbolicznych do plików w katalogach

c)Nie dopuszcza istnienia cykli w drzewach katalogów

d)Dopuszcza istnienie tylko katalogów „domowych” dla poszczególnych użytkowników

14)Dyskowy system plików:

a)Umożliwia tylko dostęp sekwencyjny (rekord po rekordzie)

b)Umożliwia tylko dostęp swobodny (odczyt/zapis dowolnej liczby rekordów)

c)Umożliwia aktualizację zawartości pliku bez zmiany jego lokalizacji

d)Nie jest stosowany na nośnikach wymiennych

15)HAL w WinNT to

a)Biblioteka dołączana dynamicznie do każdej aplikacji

b)Biblioteka, zawierająca kod assemblerowy, zależny od procesora

c)Moduł systemu pracujący w trybie chronionym

d)Moduł systemu pracujący w systemie użytkownika

16)Init to

a)Proces służacy do ładowania jądra

b)Pierwszy proces uruchamiany w systemie UNIX

c)Proces, który można wykorzystać do zatrzymania systemu UNIX

d)Proces konfigurowany za pomocą pliku inittab

17)Jądro linuxa

a)Jest jednym plikiem wykonywalnym

b)Pracuje w trybie umożliwiającym dostęp do wszystkich zasobów komputera

c)Ma strukturę modularną

d)Jest ostatnim plikiem ładowanym do pamięci w trakcie uruchamiania komputera

18)Listowy przydział miejsca na dysku:

a)Wykorzystuje listę dyskowych jednostek alokacji,

b)Wykorzystuje listę bloków indeksowych pliku

c)Prowadzi do powstawania fragmentacji wewnętrznej

d)Prowadzi do powstawania fragmentacji zewnętrznej

19)ls -R /home 2>/dev/null > homes &

a)Utworzy w katalogu użytkownika plik homes nie zawierający błędów wykonania(?)

b)Zostanie wykonane jako pierwszoplanowe

c)Wynik jego działania zostanie umieszczony w pliku /dev/null

d)Zostanie wykonane w tle

20)man 1 cat

a)Wyświetli pierwszą stronę opisu polecenia cat

b)Zwróci błąd

c)Wyświetli opis polecenia cat z pierwszej sekcji podręcznika systemowego

d)Wyświetli opis polecenia cat na pierwszym terminalu

21)Moduły jądra

a)Realizują obsługę podstawowych funkcji jądra

b)Są ładowane do pamięci tylko wtedy, gdy są niezbędne do wykonania określonych funkcji

c)Stanowią tylko sterowniki urządzeń fizycznych komputera

d)Mogą być stosowane z innymi wersjami jądra

22)Moduły jądra linuxa:

a)Nie mogą być kompilowane i ładowane niezależnie od jądra

b)Tylko sterowniki urządzeń fizycznych

c)Sterowniki kart rozszerzeń??

d)Sterowniki protokołów sieciowych, systemów plików itd..

23)Pamięć wirtualna

a)To to samo, co pamięć stronicowana

b)Jest realizowana na zewnętrznym nośniku pamięci

c)Wykorzystuje mechanizm rejestrów granicznych do ochrony

d)Wykorzystuje metodę stronicowania na żądanie

24)Pamięć wirtualna w Linuxie

a)Jest realizowana w pamięci fizycznej komputera

b)Może być realizowana jako plik w systemie plików ext2fs

c)Może być realizowana jako plik w systemie plików UMSDOS

d)Jest realizowana jako osobna partycja na nośniku fizycznym

25)Planowanie wywłaszczeniowe uwzględnia przejscia procesu:

a)Od stanu aktywności do oczekiwania

b)Od stanu aktywności do gotowości

c)Od stanu czekania do gotowości

d)Gdy proces kończy działanie

26)Plik hosts

a)Znajduje się w katalogu \usr\bin

b)Zawiera listę hostów i ich numerów IP

c)Służy do konfiguracji interface'u eth

d)Pozwala na wyznaczanie nazw komputerów w sieci

27)Plik resolv.conf (patrz pytanie: Plik hosts)

a)Znajduje się w katalogu \usr\bin

b)Zawiera listę hostów i ich numerów IP

c)Służy do konfiguracji interface'u eth

d)Określa wykorzystywane serwery DNS i ścieżki poszukiwań

28)Polecenie apropos:

a)Wyświetli listę stron podręcznika systemowego zawierajacych wskazane słowo kluczowe

b)Wyświetli listę stron podręcznika systemowego zawierajacych wskazaną frazę

c)Wyświetli wskazaną stronę podręcznika systemowego

d)Wyświetli informację o zalogowanych użytkownikach

29)Polecenie chmod 751 plik

a)Ustawi atrybut odczytu dla wszystkich użytkowników

b)Ustawi atrybut wykonywalności dla wszystkich użytkowników

c)Umożliwi edycję pliku wszystkim użytkownikom

d)Zablokuje dostęp do pliku użytkownikom nie będącym członkami grupy do której należy właściciel

30)Polecenie chmod 753 file ustawi:

a)Prawa odczytu przez właściciela pliku „file”

b)Prawo wykonania pliku „file” tylko dla członków grupy

c)Prawo modyfikacji pliku „file” dla wszystkich użytkowników

d)Zablokuje dostęp do pliku wszystkim użytkownikom

31)Polecenie chown plik user:

a)Usunie plik „plik” jeśli jego właścicielem jest „user”

b)Przesunie „plik” do katalogu domowego użytkownika „user”

c)Ustawi właściciela pliku „plik” na użytkownika „user”

d)Umożliwi wykonywanie pliku „plik” przez użytkownika „user”???

32)Polecenie ifconfig

a)Służy wyłącznie do konfiguracji interface'ów ethernet

b)Może być użyte do konfiguracji dowolnych interface'ów sieciowych

c)Służy do określenia tras routingu

d)Służy do przypisania adresów IP interface'om sieciowym

33)Polecenie ping host

a)Pozwala wyznaczyć trasę do hosta

b)Umożliwia tylko dokonanie testu sieci lokalnej

c)Pozwala ustalić status hosta zdalnego

d)Nie umożliwia wyznaczenia liczby routerów do hosta

34)Polecenie:
echo `echo $PATH`

a)Wypisze napis $PATH

b)Wywoła błąd

c)Wypisze ścieżkę systemową

d)Wypisze napis „echo $PATH”

35)Procesy interakcyjne to:

a)Procesy działające na tym samym komputerze

b)Procesy współdzielące zasoby sprzętowe komputera

c)Procesy współdzielące zasoby programowe komputera

d)Procesy działające w tym samym czasie

36)Procesy współbieżne to:

a)Procesy składające się z wątków

b)Procesy wykonujące się w tym samym czasie

c)Procesy współdzielące zasoby

d)To samo co procesy interakcyjne

37)Program route

a)Służy do konfiguracji serwerów DNS

b)Znajduje się w katalogu \etc

c)Służy do edycji tablicy rutingu

d)Jest wykonywany przy każdym starcie systemu

38)Programy służące do zarządzania modułami jądra to:

a)ifconfig

b)modprobe

c)ldconfig

d)vi

39)Przed odwołaniem się do danych na dyskietce w UNIX-ie należy:

a)Użyć polecenia cd A:

b)Użyć polecenia mount /dev/fd0 /mnt

c)Użyć polecenia cd /mnt

d)Użyć polecenia cd /dev/fd0

40)Redirector

a)Jest jednym ze składników systemu operacyjnego klienta

b)Jest jednym ze składników systemu operacyjnego serwera

c)Przejmuje odwołania do zasobów i przekierowuje je do sieci lub do systemu lokalnego

d)Jest zawsze realizowany jako niezależny procesor poleceń

41)Słowo kluczowe order

a)Jest stosowane w pliku host.conf

b)Określa kolejność rozwiązywania nazw

c)Określa kolejność zadawania pytań serwerom DNS

d)Jest stosowane w pliku resolv.conf

42)Statyczna relokacja pamięci;

a)Polega na przydzieleniu pliku wymiany o określonej wielkości

b)Polega na przydzieleniu strefy pamięci przed wykonaniem programu

c)Powoduje powstawanie fragmentacji wewnętrznej

d)Powoduje powstawanie fragmentacji zewnetrznej

43)Statyczna relokacja pamięci:

a)Wykorzystuje stronicowanie

b)Prowadzi do powstawania fragmentacji zewnętrznej

c)Prowadzi do powstawania fragmentacji wewnętrznej

d)Jest stosowana w systemach pamięci wirtualnej

44)Struktura katalogów NT

a)Jest płaska

b)Ma budowę drzewa

c)Umożliwia realizację cykli tylko przez odwołania do plików

d)Umożliwia realizację cykli przez odwołania do plików i katalogów

45)System operacyjny Linux:

a)Jest 32-bitowym systemem operacyjnym

b)Pracuje tylko na platformie sprzętowe x86

c)Jest zgodny z SVR4 Unixa

d)Jest zgodny z BSD Unixem

46)System plików ext2fs

a)Jest listowym systemem plików

b)Jest indeksowym systemem plików

c)Wykorzystuje tablicę jednostek alokacji do adresowania bloków na dysku

d)Wykorzystuje i-węzły do adresowania bloków dyskowych

47)System plików FAT:

a)Wykorzystuje indeksowy przydział miejsca na dysku

b)Wykorzystuje listowy przydział miejsca na dysku

c)Prowadzi do powstawania fragmentacji zewnętrznej

d)Prowadzi do powstawania fragmentacji wewnętrznej

48)System plików NT

a)Oparty jest na tablicy FAT

b)Wykorzystuje listowy przydział miejsca na dysku

c)Wykorzystuje Logiczne Numery Clusterów (LCN) do odwoływania się do plików

d)Umożliwia kompresję danych na dysku

49)Tożsamość procesu w linuxie to:

a)PID, UID i GID, NICE

b)Tylko modyfikator NICE

c)Środowisko procesu

d)Kontekst procesu

50)Urządzenia blokowe linuxa to:

a)Sterowniki złącz równoległych komputera

b)Sterowniki złącz szeregowych komputera

c)Sterowniki urządzeń dyskowych komputera

d)Sterownik konsoli komputera

51)W skład systemu linux wchodzą:

a)Jądro systemu

b)Aplikacje użytkowe

c)Narzędzia do zarządzania systemem

d)Biblioteki systemowe

52)W wyniku odebrania sygnału 3

a)Proces ulega zatrzymaniu

b)Proces ulega zakończeniu

c)Następuje wyjście z procesu ze zrzuceniem obrazu pamięci

d)Proces ulega „zabiciu”

53)Windows NT

a)Jest systemem zgodnym ze specyfikacja POSIX

b)Jest systemem nieprzenośnym i można go stosować tylko na platformie sprzętowej x86

c)Ma architekturę warstwową, opartą o mikrojądro

d)Może być stosowany wyłącznie w systemach jednoprocesorowych

54)Zasada wzajemnego wykluczania

a)Narzuca sekwencję wykonywanych operacji

b)Określa, że proces może pozostawać w sekcji krytycznej przez skończony czas

c)Określa, że w danej chwili czasu tylko jeden proces może pozostawać w sekcji krytycznej

d)Realizowana jest za pomocą semaforów

55)Zasób stały to:

a)Zasób sprzętowy komputera

b)Zasób programowy środowiska operacyjnego

c)Zasób, który po zwolnieniu może być ponownie użyty

d)Zasób wytwarzany przez jeden proces, a zużywany przez drugi

56)Zmiany hasła w systemie UNIX dokonuje się:

a)Poleceniem user

b)Poleceniem passwd

c)Po każdym logowaniu

d)Po pierwszym logowaniu

57)Jaki wpływ na szybkość działania systemu zarządzania bazą danych ma stosowanie indeksów:

a)przyspiesza wprowadzanie danych

b)spowalnia wprowadzanie danych

c)przyspiesza wybieranie danych

d)spowalnia wybieranie danych

58)Hurtownie danych charakteryzują się:

a)zoptymalizowaniem do efektywnej aktualizacji danych

b)zoptymalizowaniem do efektywnego wyszukiwania danych ???

c)dużą ilością danych historycznych

d)ograniczeniem zawartości do danych potrzebnych w bieżącej działalności organizacji

59)Które ze złączeń tabel A i B da tabelę wynikową o największej liczbie wierszy?

a)SELECT * FROM A, B

b)SELECT * FROM A NATURAL JOIN B

c)SELECT * FROM A LEFT JOIN B

60Które ze złączeń tabel A i B da tabelę wynikową o najmniejszej liczbie wierszy?

a)SELECT * FROM A, B

b)SELECT * FROM A NATURAL JOIN B

c)SELECT * FROM A LEFT JOIN B

61.Polecenie:
echo `echo $PATH`

a)Wypisze napis $PATH

b)Wywoła błąd

c)Wypisze ścieżkę systemową

d)Wypisze napis „echo $PATH”



Wyszukiwarka

Podobne podstrony:
so, Akademia Morska, IV semestr, systemy operacyjne
Pytania opracowane na zaliczenie, Akademia Morska, Rok I, Semestr I, Zarządzanie, Zarządzanie
JPWP - pytania i odpowiedzi sciaga, Akademia Morska, IV semestr, jezyki programowania
Pytania opracowane na zaliczenie, Akademia Morska, VII semesrt
PytaniaKol IIr-IIIr, Studia Akademia Morska Gdynia, Semestr IV, Napęd elektryczny
kwit na długopisy, Akademia Morska Szczecin, Semestr VIII, Ochrona własności intelektualnej
KIERUNKI NA MORZU, Akademia Morska Szczecin, SEMESTR II, NAWIGACJA, wykłady II sem
proj ok, Akademia Morska, IV semestr, nua
astro na wyklad, Akademia morska Szczecin, IV semestr, Astronawigacja
SCIAGA na kolo 2, Akademia Morska w Szczecinie, Zarządzanie i Inżynieria Produkcji (I-IV), Makroekon
automatyka sciaga, Akademia Morska, 2 rok', Semestr IV, Automatyka
Notatki, Akademia Morska (Szczecin), Semestr IV, Zarządzanie Statkiem
Energetyka test 3B poprawa, Studia Akademia Morska Gdynia, Semestr IV, Energetyka
RATOWANIE ŻUCIA NA MORZUst, Akademia Morska Szczecin Nawigacja, uczelnia, AM, AM, nie kasować tego!!
kwit na długopisy poprawione, Akademia Morska Szczecin, Semestr VIII, Ochrona własności intelektualn
Elektrotechnika - Notatka odnośnie pytań na zaliczeniu, Akademia Morska, I semestr, elektro, Test wy

więcej podobnych podstron