ASO sem. II
1 Adres oglądany przez jednostkę pamięci jest adresem
fizycznym
2
algorytm FIFO i bity: modyfikacji i odniesienia
3 Algorytm optymalny mówi i zastępowaniu stron, które:
najdłużej nie będą używane
4
5 Blokowanie nieskończone czyli głodzenie występuje gdy:
procesy czekają w nieskończoności pod semaforem
6 Czas cyklu przetwarzania to:
7 . Czas oczekiwania to:
suma czasów przebywania procesu w stanie gotowym
8 Czas odpowiedzi to:
9 Czy atrybut typ pliku występuje we wszystkich systemach operacyjnych:
nie
10
tak
11 Czy jeden proces może spowodować zakończenie innego procesu:
tak
12
nie
13
tak
14 Czy WINDOWS 2000 to sieciowy system operacyjny:
tak
15 Czy WINDOWS 98 to sieciowy system operacyjny:
nie
16
nie
17 Do zakleszczeń może dochodzić wtedy gdy
zachodzą jedocześnie cztery warunki:
18 Dzielenie pamięci oznacza:
19 Edytor tekstu używają plików korzystając z dostępu:
sekwencyjnego
20 Informacja "numer procesu":
wchodzi w skład bloku kontrolnego procesu
21
ciągłego
22 . Informacja region o następującej postaci "region v when B do S" oznacza:
23 Interpreter poleceń jest:
interfejsem między użytkownikiem a systemem operacyjnym
24 Instrukcje procesu są wykonywane w stanie:
aktywnym
25
blok
26 Jednostka zarządzania pamięcią (MMU) dokonuje odwzorowywania:
adresów wirtualnych na fizyczne
27
listowego
28 Komunikacja bezpośrednia dotyczy:
29 Konsolidacja dynamiczna oznacza:
możliwość wykorzystania bibliotek dzielonych
30 . Konstrukcja monitora gwarantuje że:
31 Które z poniższych zdań dot. synchronicznej koordynacji czasowej nie jest prawdziwe:
32 Które zdanie nie jest prawdziwe:
33 Której z funkcji nie realizuje jednostka centralna (CPU) komputera:
34 Której z funkcji nie realizuje jednostka sterująca procesora:
przetwarzanie danych przez komputer
35
najlepsze dopasowanie
36 . Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najszybszą:
pierwsze dopasowanie
37 Które zdanie jest prawdziwe:
każdy proces może pochodzić tylko od jednego procesu
38 Które zdanie jest prawdziwe:
39 Które zdanie nie jest prawdziwe:
40 Które zdanie nie jest prawdziwe
z każdym procesem związanych może być wiele programów
41 Które zdanie nie jest prawdziwe:
42 Licznik programu (PC)
zawiera informacje, który rozkaz ma być pobrany
43 Licznik rozkazów jest elementem:
architektury komputera
Algorytm drugiej szansy (z grupy algorytmów przybliżających metodą LRU) wykorzystuje:
Bit poprawności wykorzystany przez procedure stronicującą przyjmując wartość
niepoprawnie określa, że:
odwołanie do strony jest niedozwolone (nie należy do
logicznej przestrzeni adresowej procesu) lub odwołanie do
strony jest dozwolone (na dysku)
czas między chwilą nadejścia procesu do systemu a chwilą
zakończenia procesu
czas upływający między wysłaniem żądania a pojawieniem
się pierwszej odpowiedzi (rozpoczęcie odpowiedzi)
Czy bloki dyskowe wykorzystywane do tablicy indeksów w przydziale indeksowym mają
taką sama wielkość co bloki przeznaczone na zawartość pliku:
Czy w acyklicznym grafie katalogów można korzystać z pliku odwołują się do niego przez
różne nazwy:
Czy przy komutowaniu komunikatów (jedna ze strategii połączeń) tym samym łączem
można wysyłać wiele komunikatów:
Czy w przedziale indeksowym blok indeksowy może być wykorzystywany dla więcej niż
jednego pliku (w przypadku gdy plik jest mały i nie są wykorzystane wszystkie indeksy
bloku)
możliwość przechowywania w pamięci operacyjnej wielu
procesów jednocześnie
Informacja o wielkości obszaru przydzielonego danemu plikowi utrzymywana jest przy
implementowaniu przydziału:
podczas wykonywania instrukcji S żaden inny proces nie ma
dostępu do zmiennej v
Jednostką w jakiej następuje przesyłanie informacji pomiędzy pamięcią operacyjną a
dyskiem jest:
Każdy blok dyskowy ma zarezerwowane miejsce na wskaźnik przy implementowaniu
przydziału:
pary procesorów między którymi ustanowione jest łącze
komunikacyjne
w jego wnętrzu w danym czasie może być aktywny tylko
jeden proces
czas trwania 0 i 1 na linii zegarowej może (ale nie musi) być
taki sam
w planowaniu bez wywłaszczeń proces, który otrzyma
procesor zachowuje go dopóty , dopóki nie odda go z
powodu zakończenia przydzielnego czasu
przenoszenie danych między komputerem a jego otoczrnirm
zewnętrznym
Która ze strategii wyboru wolnego obszaru za zbioru dostępnych dziur wybiera
najmniejszą z możliwych dziur:
w przydziale listowym każdy plik jest listą powiązanych ze
sobą bloków dyskowych
istota spoolingu polega m.in. na tym, że używa się dysku
jako olbrzymiego bufora do czytania z minimalnym
wyprzedzeniem z urządzeń wejściowych
w planowaniu bez wywłaszczeń proces, który otrzyma
procesor zachowuje go dopóty, dopóki nie odda go z
powrotem zakończenia przydzielonego czasu
44 Licznik rozkazów wskazuje:
adres następnego rozkazu do wykonania w procesie
45 Łącze ustanowione pomiędzy procesami jest dwukierunkowe gdy:
46
2 do potęgi 32 przestrzeni adresowej
47
48 Najlepsze wykorzystanie przepustowości sieci daje nam strategia połączeń:
komutowania pakietów
49 . Ochrona jest mechanizmem nadzorowania dostępu:
50 Operacja blokowania:
51 Pamięć logiczna dzieli się na:
strony
52 Pobieranie rozkazu należy do:
operacji między procesorem a pamięcią lub modułem we/we
53
do przetwarzania danych
54
do przemieszczania danych
55 Podczas wykonywania programy wraz z potrzebami im danymi znajdują się:
przynajmniej częściowo w pamięci operacyjnej
56 Podział czas to:
57
wieloprogramowych systemów wsadowych
58 Priorytet procesu jest wykorzystywany przy planowaniu wg. algorytmu:
wielopoziomowe planowanie kolejek
59 . Proces czeka na przydział procesora w stanie:
gotowy
60 Proces macierzysty po stworzeniu procesu potomnego:
obie ww. sytuacji są dopuszczalne
61 Proces nazywany wywłaszczonym jeżeli:
przeszedł od stanu aktywności do gotowości (przerwanie)
62 Proces nie może współpracować z:
63 Proporcjonalny algorytm przydziału ramek polega na :
64 Przepustowość określa:
ilość procesów kończonych w jednostce czasu
65
uszkodzenia sprzętu
66
programowych
67 Rejestr adresowy pamięci (MAR):
określa adres w pamięci następnego odczytu lub zapisu
68 Rejestry;
realizują wewnętrzne przechowywanie danych w procesorze
69 Rozwiązanie sekcji krytycznej musi spełniać następujące warunki:
wzajemne wykluczanie, postęp i ograniczone czekanie
70 Semafor jest narzędziem synchronizacji:
dowolnej liczby procesów
71
72 . Sekcją krytyczną nazywamy:
73 Słowo jako jednostka pojemności dla pamięci wewnętrzych może mieć wielkość:
równą lub większą od bajta
74 Stan "aktywnego czekania" występuje wtedy gdy:
75 Stosując metodę stroniciwania:
strony są wprowadzane w dowolne ramki pamięci fizycznej
76 Stronicowanie:
77 . Sygnały sterujące przekazywane między modułami systemu;
78 Systemy FAT (File Allocation Table) wykorzystuje metodę przydziału:
listowego
79 Systemy luźno powiązane to:
systemy rozproszone
80 Systemy równoległe są to systemy;
81 Systemy ściśle powiązane to:
systemy równoległe
82 Szyna danych składająca się z 64 oddzielnych linii może w danej chwili przenosić
64 bity
83 Szyna danych składająca się z 8 oddzielnych linii może w danej chwili przenosić:
8 bitów
84
planistę średnioterminową
85 Warunek konieczny do wystąpienia zakleszczenia "brak wywłaszczeń'' brzmi następująco:
86
każdy podłączony do niego proces może albo nadawać, albo
odbierać, - może wykonywać obie czynności na przemian
Maksymalną możliwą pojemność pamięci systemu przy 32-bitowej szynie adresowej
wynosi:
"Metoda obwodu wirtualnego" jako jedna ze strategii wyboru trasy w systemach
rozproszonych polega na:
ustaleniu drogi pomiędzy węzłami A i B na czas trwania
jednej sesji (komunikaty wysyłane podczas różnych sesji
mogą podróżować różnymi drogami)
zarówno programów, procesów i użytkowniów do zasobów
zdefiniowanych przez system komputerowy
umieszcza proces w kolejce związanej z danym semaforem i
powoduje przełączenie stanu procesu na czekanie
podczas operacji przechowywania danych wykonanej przez komputer niewykorzystane jest
urządzenie:
Podczas operacji przetwarzania danych wykonanej przez komputer może być
niekorzystywane urządzenie:
wykonywanie przez procesor na przemian wiele różnych
zadań
Pojęcia planowanie zadań i planowania przydziału procesora po raz pierwszy pojawiły się
w koncepcji:
procesami, które powstają w tym samym czasie co dany
proces
przydziale każdemu procesowi ilości ramek odpowiedniej do
jego rozmiaru
. Przerwanie generowane przez uszkodzenie takie jak błędu parzystości pamięci należy do
klasy przerwań:
Przerwanie wygenerowane na skutek przepełnienia arytmetycznego należy do klasy
przerwań:
Schemat "Dynamicznego wyznaczania trasy" jako jedna ze strategii wyboru trasy w
systemach rozproszonych polega na:
ustaleniu drogi przesłania komunikatu ze stanowiska A do
stanowiska B tuż przed wysłaniem komunikatu (różnym
komunikatom mogą zostać przypisane różne drogi)
segment kodu procesu w którym proces może zmieniać
wspólne dane
jeden proces jest w swojej sekcji krytycznej a pozostałe
procesy usiłujące wejść do sekcji krytycznej muszą
nieustannie wykonywać instrukcję pętlii w sekcji wejściowej
dopuszcza do nieciągłości logicznej przestrzeni adresowej
procesu
zawierają rozkazy (precyzujące operację, które mają być
przeprowadzone) i informacje regulujące czas (taktujące)
wykorzystujące pewną liczbę procesorów dzielących szynę
komputera i zegara
Usuwanie procesów z pamięci w celu zmniejszenia stopnia wieloprogramowości, które
później można wprowadzić do pamięci operacyjnej i kontynuować ich działanie (tzw.
swapping) realizowane jest przez:
zasób może być zwolniony tylko z inicjatywy
przetrzymyjącego go procesu
Warunek konieczny do wystąpienia zakleszczenia "przetrzymywanie i oczekiwanie" brzmi
następująco:
musi istnieć proces, któremu przydzielona przynajmniej
jeden zasób i który oczekuje dodatkowego zasobu
przetrzymywania właśnie przez inne procesy
87
88 Warunek ograniczonego czekania mówi że:
89 Warunek postępu mówi że:
90 Wątek (proces lekki) nie współużytkuje z innymi procesami:
zbioru rejestrów
91 Wątek (proces lekki) współużytkuje z innymi procesami:
sekcję danych
92
93 Warunek wzajemnego wykluczania mówi że:
94 Wieloprogramowość to:
95 Wielozadaniowość:
96 W bazach danych najczęściej używa się plików korzystając z dostępu:
bezpośredniego
97 W komputerze ENIAC wykorzystany był system liczenia:
dziesiętny
98 W komunikacji asymetrycznej:
99 W komunikacji symetrycznej:
100
w rygorystycznych systemach czasu rzeczywistego
101
sieciowa
102 W modelu ISO/OSI za odbiór (transmisję) sygnału elektrycznego odpowiada warstwa:
fizyczna
103
sieciowa
104 W modelu ISO/OSI za organizację połączeń opowiada warstwa:
sieciowa
105
łącza danych
106 W określonym czasie przez magistralę może transmitować dane:
jeden moduł
107 W przydziale indeksowym do każdego pliku istnieje:
co najmniej jeden blok listkowy
108 W przydziale listkowym:
109 W systemach rozproszonych:
każdy ma własną pamięć lokalną
110
wieloprzetwarzania systemowego
111 . Zaznacz niepoprawne określenia:
program jest procesem
112 Zaznacz niepoprawne określenia:
program to element aktywny systemu
113 Zaznacz niepoprawne określenia:
procesy użytkowe wykonują kod systemowy
114 . Zaznacz niepoprawne stwierdzenie:
115 . Zaznacz niepoprawne stwierdzenie:
116 .Zaznacz poprawne określenia:
117 Zaznacz poprawne określenia
proces może być jednostką pracy systemów operacyjnych
118 Zaznacz poprawne określenia:
119 . Zbiór procesów jest w stanie zakleszczenia, gdy:
120 . Zjawiska zewnętrznej fragmentacji odnosi się do:
121 Zjawiska zewnętrznej fragmentacji występuje w przydziale
ciągłym
DODANE PRZEZ STN:
122 Architektura komputera odnosi się do
atrybutów systemu, które są widzialne dla programisty
123 Bit parzystości w kodzie korekcyjnym Hamminga ustalany jest wg następującej zasady
124 Czas dostępu do dysku magnetycznego to
czas osiągnięcia głowicy przez sektor
125 Czas dostępu w bezpośrednim sposobie dostępu jest
stały
126
nie
127 Czy rejestry ogólnego przeznaczenia mogą być używane do funkcji adresowania
tak
128 Do której klasy adresów IP należy następujący adres: 127.10.10.10
A
129 Formatowanie fizyczne
Warunek konieczny do wystąpienia zakleszczenia "wzajemne wyklucznie" brzmi
następująco:
przynajmniej jeden zasób musi być niepodzielny, tzn. że
zasobu tego może używać w danym czasie tylko jeden
proces, pozostałe procesy zamawiające dany zasób muszą
być opóźnione
musi istnieć wartość graniczna liczby wejść innych procesów
do ich sekcji krytycznych po tym, gdy dany proces zgłosił
chęć wejścia do swojej sekcji krytycznej i zanim uzyskał na
to pozwolenie
jeśli żaden proces nie działa w sekcji krytycznej oraz istnieją
procesy, które chcą wejść do sekcji krytycznych. To tylko
procesy nie wykonujące swoich reszt mogą kandydować jako
następne do wejścia do sekcji krytycznych i wybór ten nie
może być odwleka
Warunek wzajemnego wykluczania związany z rozwiązywaniem problemów sekcji
krytycznej mówi o tym, że:
jeżeli proces Pi działa w swojej sekcji krytycznej, to żaden
inny proces nie działa w swojej sekcji krytycznej
jeżeli proces Pi działa w swojej sekcji krytycznej to żaden
inny proces nie działa w sekcji krytycznej
mechanizmy zwiększające wykorzystanie procesora wskutek
takiej organizacji zadań, aby procesor miał zawsze któreś z
nich do wykonywania
wykonywanie przez procesor na przemian wiele różnych
zadań
tylko proces nadawczy zna odbiorcę, od odbiorcy nie
wymaga się znajomości nadawcy
proces nadawczy i odbiorczy w celu utrzymania łączności
muszą wzajemnie używać nazw
W którym z rodzajów systemów czasu rzeczywistego nie wykorzystuję się pamięci
wirtualnej:
W modelu ISO/OSI za obsługę adresów pakietów wychodzących i dekodowanie adresów
pakietów nadchodzących odpowiada warstwa:
. W modelu ISO/OSI za określenie tras pakietów w sieci komunikacyjnej opowiada
warstwa:
W modelu ISO/OSI za sterowanie transmisją (w tym m.in. za obsługę pakietów) odpowiada
warstwa:
katalog zawiera wskaźnik do pierwszego i ostatniego bloku
pliku
. W systemach wieloprocesowych kopia systemu operacyjnego przechowywana jest na
każdym z procesów jeżeli system zbudowwany jest zgodnie z modelem:
proces tradycyjny (ciężki) jest równoważny zadaniu z
wieloma wątkami
przełączenie kontekstu między wątkami nie wymaga
przęłączenia zbioru rejestrów
każdy proces użytkowy (w tym również pierwszy proces
danego użytkownika) ma proces macierzysty
pamięć wirtualna jest techniką umożliwiającą wykonywanie
programów większych niż pamięć fizyczna
każdy proces w tym zbiorze oczekuje na zdarzenia, które
może być spowodowane tylko przez inny proces z tego
zbioru
nieprzydzielonych obszarów pamięci, które z powodu małej
wielkościsą trudne do zagospodarowania
całkowita liczba jedynek w okręgu (łącznie z bitem
parzystości) musi być parzysta
Czy mikrooperacje: (MBR <- Pamięć) i (IR <- MBR) mogą następować w tej samej
jednostce czasu
Umieszcza specjalną strukturę danych we wszystkich
miejscach na dysku odpowiadających sektorom
130 Formatowanie logiczne
Tworzy system plików
131
140 cylindrów
132 Jednostką systemu komputerowego odpowiedzialną za wyznaczanie tras komunikatów jest router
133 Które zdanie nie jest prawdziwe
134 Które zdanie nie jest prawdziwe
135 Które zdanie nie jest prawdziwe:
136
skojarzeniowego
137 Liczba sektorów przypadających na ścieżkę
Jest stała
138 Licznik programu (PC)
określa adres w pamięci następnego odczytu lub zapisu
139
2 do potęgi 32 przestrzeni adresowej
140 Metody adresowania pamięci są elementem
architektury komputera
141 Moduł organizacji pliku
142 Najwyższy w hierarchii rodzaj pamięci to
rejestry
143
wewnętrznych operacji procesora
144 Pamięci główne wykorzystują sposób dostępu
swobodny
145 Pamięć podręczna Cache zawiera
kopię części zawartości pamięci głównej
146 Polecenie MOV liczba1,liczba2 jest
niepoprawne
147 Przerwania są realizowane w porządku ściśle sekwencyjnym w przypadku
przerwań zablokowanych
148 Statyczne pamięci RAM są
szybsze od dynamicznych pamięci RAM
149 Stos jest listą działającą wg zasady
LIFO
150
algorytm FIFO i bity: modyfikacji i odniesienia
151 W architekturze RAID 0:
nie występuje redundancja pojemności
152 W kodzie korekcyjnym Hamminga rozpatrywanych jest (na wykresach Venna)
7 przedziałów
153
40 cyfr binarnych
154 W którym z poniższych trybów adresowania odwołujemy się do pamięci
w trybie rejestrowym pośrednim
155 W określonym czasie przez magistralę może transmitować dane
jeden moduł
156 W przedziale ciągłym można implementować
Dostęp sekwencyjny i swobodny
157 W przedziale indeksowym wpis katalogowy zawiera:
Adres bloku indeksowego
158 W przypadku metody identyfikacji urządzenia odpytywanie za pomocą oprogramowania
159 W przypadku optycznie wymazywalnej programowalnej pamięci stałej (EPROM)
160 W systemie operacyjnym Linux proces po utworzeniu może być załadowany do
na dysk lub do pamięci operacyjnej
161 Wskaźnik stosu należy do grupy rejestrów
adresowych
162 Zaznacz niepoprawne określenie
163 Zródlami danych wejsciowych jednostki sterujacej sa m.in.
zegar i rejestr rozkazu
Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację
wejścia/wyjścia odnosi się do następujących bloków w cylindrach;50, 40, 120. Przy
planowaniu dostępu do dysku metodą FCFS głowica przejdzie łącznie przez
Obszar wymiany może rezydować w danej chwili tylko w
jednym z dwóch miejsc: w systemie plików lub w osobnej
strefie dyskowej
architektura RAID jest zespołem fizycznie istniejących
napędów dyskowych widzianych przez system operacyjny
jako wiele napędów logicznych
moduł wejścia/wyjścia stanowi interfejs z tylko z jednym
urządzeniem peryferyjnym przez dostosowanie łącza danych
Ladowanie kazdego bloku pamieci glównej do dowolnego wiersza pamieci podrecznej
mozliwe jest w przypadku odwzorowywania
Maksymalną możliwa pojemność pamięci systemu przy 32-bitowej szynie adresowej
wynosi
Interpretuje pliki i ich pliki logiczne oraz bloki fizyczne,
tłumaczy adresy logiczne bloków na adresy bloków
fizycznych do przesyłania przez podstawowy system plików
Obliczanie adresu argumentu (określenie adresu argumentu znajdującego się w pamięci lub
dostępnego przez we/wy) należy do
Ulepszony algorytm drugiej szansy (z grupy algorytmów przybliżających metodę LRU)
wykorzystuje
W komputerze IAS (maszyna von Neumanna) dane przechowywane były w słowach
zawierających
gdy CPU wykryje przerwanie przechodzi do procedury
obsługi przerwania i odpytuje (za pomocą oddzielnej linii
sterowania) każdy moduł I/O
przed operacją zapisu wszystkie komórki muszą być
wymazane przez naświetlenie promieniowaniem
ultrafioletowym
pamięć wirtualna jest techniką uniemożliwiającą
wykonywanie programów większych niż pamięć fizyczna