ASO majka

background image

ASO sem. II

1 Adres oglądany przez jednostkę pamięci jest adresem

fizycznym

2

algorytm FIFO i bity: modyfikacji i odniesienia

3 Algorytm optymalny mówi i zastępowaniu stron, które:

najdłużej nie będą używane

4

5 Blokowanie nieskończone czyli głodzenie występuje gdy:

procesy czekają w nieskończoności pod semaforem

6 Czas cyklu przetwarzania to:

7 . Czas oczekiwania to:

suma czasów przebywania procesu w stanie gotowym

8 Czas odpowiedzi to:

9 Czy atrybut typ pliku występuje we wszystkich systemach operacyjnych:

nie

10

tak

11 Czy jeden proces może spowodować zakończenie innego procesu:

tak

12

nie

13

tak

14 Czy WINDOWS 2000 to sieciowy system operacyjny:

tak

15 Czy WINDOWS 98 to sieciowy system operacyjny:

nie

16

nie

17 Do zakleszczeń może dochodzić wtedy gdy

zachodzą jedocześnie cztery warunki:

18 Dzielenie pamięci oznacza:

19 Edytor tekstu używają plików korzystając z dostępu:

sekwencyjnego

20 Informacja "numer procesu":

wchodzi w skład bloku kontrolnego procesu

21

ciągłego

22 . Informacja region o następującej postaci "region v when B do S" oznacza:

23 Interpreter poleceń jest:

interfejsem między użytkownikiem a systemem operacyjnym

24 Instrukcje procesu są wykonywane w stanie:

aktywnym

25

blok

26 Jednostka zarządzania pamięcią (MMU) dokonuje odwzorowywania:

adresów wirtualnych na fizyczne

27

listowego

28 Komunikacja bezpośrednia dotyczy:

29 Konsolidacja dynamiczna oznacza:

możliwość wykorzystania bibliotek dzielonych

30 . Konstrukcja monitora gwarantuje że:

31 Które z poniższych zdań dot. synchronicznej koordynacji czasowej nie jest prawdziwe:

32 Które zdanie nie jest prawdziwe:

33 Której z funkcji nie realizuje jednostka centralna (CPU) komputera:

34 Której z funkcji nie realizuje jednostka sterująca procesora:

przetwarzanie danych przez komputer

35

najlepsze dopasowanie

36 . Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najszybszą:

pierwsze dopasowanie

37 Które zdanie jest prawdziwe:

każdy proces może pochodzić tylko od jednego procesu

38 Które zdanie jest prawdziwe:

39 Które zdanie nie jest prawdziwe:

40 Które zdanie nie jest prawdziwe

z każdym procesem związanych może być wiele programów

41 Które zdanie nie jest prawdziwe:

42 Licznik programu (PC)

zawiera informacje, który rozkaz ma być pobrany

43 Licznik rozkazów jest elementem:

architektury komputera

Algorytm drugiej szansy (z grupy algorytmów przybliżających metodą LRU) wykorzystuje:

Bit poprawności wykorzystany przez procedure stronicującą przyjmując wartość
niepoprawnie określa, że:

odwołanie do strony jest niedozwolone (nie należy do
logicznej przestrzeni adresowej procesu) lub odwołanie do
strony jest dozwolone (na dysku)

czas między chwilą nadejścia procesu do systemu a chwilą
zakończenia procesu

czas upływający między wysłaniem żądania a pojawieniem
się pierwszej odpowiedzi (rozpoczęcie odpowiedzi)

Czy bloki dyskowe wykorzystywane do tablicy indeksów w przydziale indeksowym mają
taką sama wielkość co bloki przeznaczone na zawartość pliku:

Czy w acyklicznym grafie katalogów można korzystać z pliku odwołują się do niego przez
różne nazwy:
Czy przy komutowaniu komunikatów (jedna ze strategii połączeń) tym samym łączem
można wysyłać wiele komunikatów:

Czy w przedziale indeksowym blok indeksowy może być wykorzystywany dla więcej niż
jednego pliku (w przypadku gdy plik jest mały i nie są wykorzystane wszystkie indeksy
bloku)

możliwość przechowywania w pamięci operacyjnej wielu
procesów jednocześnie

Informacja o wielkości obszaru przydzielonego danemu plikowi utrzymywana jest przy
implementowaniu przydziału:

podczas wykonywania instrukcji S żaden inny proces nie ma
dostępu do zmiennej v

Jednostką w jakiej następuje przesyłanie informacji pomiędzy pamięcią operacyjną a
dyskiem jest:

Każdy blok dyskowy ma zarezerwowane miejsce na wskaźnik przy implementowaniu
przydziału:

pary procesorów między którymi ustanowione jest łącze
komunikacyjne

w jego wnętrzu w danym czasie może być aktywny tylko
jeden proces
czas trwania 0 i 1 na linii zegarowej może (ale nie musi) być
taki sam
w planowaniu bez wywłaszczeń proces, który otrzyma
procesor zachowuje go dopóty , dopóki nie odda go z
powodu zakończenia przydzielnego czasu
przenoszenie danych między komputerem a jego otoczrnirm
zewnętrznym

Która ze strategii wyboru wolnego obszaru za zbioru dostępnych dziur wybiera
najmniejszą z możliwych dziur:

w przydziale listowym każdy plik jest listą powiązanych ze
sobą bloków dyskowych
istota spoolingu polega m.in. na tym, że używa się dysku
jako olbrzymiego bufora do czytania z minimalnym
wyprzedzeniem z urządzeń wejściowych

w planowaniu bez wywłaszczeń proces, który otrzyma
procesor zachowuje go dopóty, dopóki nie odda go z
powrotem zakończenia przydzielonego czasu

background image

44 Licznik rozkazów wskazuje:

adres następnego rozkazu do wykonania w procesie

45 Łącze ustanowione pomiędzy procesami jest dwukierunkowe gdy:

46

2 do potęgi 32 przestrzeni adresowej

47

48 Najlepsze wykorzystanie przepustowości sieci daje nam strategia połączeń:

komutowania pakietów

49 . Ochrona jest mechanizmem nadzorowania dostępu:

50 Operacja blokowania:

51 Pamięć logiczna dzieli się na:

strony

52 Pobieranie rozkazu należy do:

operacji między procesorem a pamięcią lub modułem we/we

53

do przetwarzania danych

54

do przemieszczania danych

55 Podczas wykonywania programy wraz z potrzebami im danymi znajdują się:

przynajmniej częściowo w pamięci operacyjnej

56 Podział czas to:

57

wieloprogramowych systemów wsadowych

58 Priorytet procesu jest wykorzystywany przy planowaniu wg. algorytmu:

wielopoziomowe planowanie kolejek

59 . Proces czeka na przydział procesora w stanie:

gotowy

60 Proces macierzysty po stworzeniu procesu potomnego:

obie ww. sytuacji są dopuszczalne

61 Proces nazywany wywłaszczonym jeżeli:

przeszedł od stanu aktywności do gotowości (przerwanie)

62 Proces nie może współpracować z:

63 Proporcjonalny algorytm przydziału ramek polega na :

64 Przepustowość określa:

ilość procesów kończonych w jednostce czasu

65

uszkodzenia sprzętu

66

programowych

67 Rejestr adresowy pamięci (MAR):

określa adres w pamięci następnego odczytu lub zapisu

68 Rejestry;

realizują wewnętrzne przechowywanie danych w procesorze

69 Rozwiązanie sekcji krytycznej musi spełniać następujące warunki:

wzajemne wykluczanie, postęp i ograniczone czekanie

70 Semafor jest narzędziem synchronizacji:

dowolnej liczby procesów

71

72 . Sekcją krytyczną nazywamy:

73 Słowo jako jednostka pojemności dla pamięci wewnętrzych może mieć wielkość:

równą lub większą od bajta

74 Stan "aktywnego czekania" występuje wtedy gdy:

75 Stosując metodę stroniciwania:

strony są wprowadzane w dowolne ramki pamięci fizycznej

76 Stronicowanie:

77 . Sygnały sterujące przekazywane między modułami systemu;

78 Systemy FAT (File Allocation Table) wykorzystuje metodę przydziału:

listowego

79 Systemy luźno powiązane to:

systemy rozproszone

80 Systemy równoległe są to systemy;

81 Systemy ściśle powiązane to:

systemy równoległe

82 Szyna danych składająca się z 64 oddzielnych linii może w danej chwili przenosić

64 bity

83 Szyna danych składająca się z 8 oddzielnych linii może w danej chwili przenosić:

8 bitów

84

planistę średnioterminową

85 Warunek konieczny do wystąpienia zakleszczenia "brak wywłaszczeń'' brzmi następująco:

86

każdy podłączony do niego proces może albo nadawać, albo
odbierać, - może wykonywać obie czynności na przemian

Maksymalną możliwą pojemność pamięci systemu przy 32-bitowej szynie adresowej
wynosi:
"Metoda obwodu wirtualnego" jako jedna ze strategii wyboru trasy w systemach
rozproszonych polega na:

ustaleniu drogi pomiędzy węzłami A i B na czas trwania
jednej sesji (komunikaty wysyłane podczas różnych sesji
mogą podróżować różnymi drogami)

zarówno programów, procesów i użytkowniów do zasobów
zdefiniowanych przez system komputerowy
umieszcza proces w kolejce związanej z danym semaforem i
powoduje przełączenie stanu procesu na czekanie

podczas operacji przechowywania danych wykonanej przez komputer niewykorzystane jest
urządzenie:
Podczas operacji przetwarzania danych wykonanej przez komputer może być
niekorzystywane urządzenie:

wykonywanie przez procesor na przemian wiele różnych
zadań

Pojęcia planowanie zadań i planowania przydziału procesora po raz pierwszy pojawiły się
w koncepcji:

procesami, które powstają w tym samym czasie co dany
proces
przydziale każdemu procesowi ilości ramek odpowiedniej do
jego rozmiaru

. Przerwanie generowane przez uszkodzenie takie jak błędu parzystości pamięci należy do

klasy przerwań:
Przerwanie wygenerowane na skutek przepełnienia arytmetycznego należy do klasy
przerwań:

Schemat "Dynamicznego wyznaczania trasy" jako jedna ze strategii wyboru trasy w
systemach rozproszonych polega na:

ustaleniu drogi przesłania komunikatu ze stanowiska A do
stanowiska B tuż przed wysłaniem komunikatu (różnym
komunikatom mogą zostać przypisane różne drogi)
segment kodu procesu w którym proces może zmieniać
wspólne dane

jeden proces jest w swojej sekcji krytycznej a pozostałe
procesy usiłujące wejść do sekcji krytycznej muszą
nieustannie wykonywać instrukcję pętlii w sekcji wejściowej

dopuszcza do nieciągłości logicznej przestrzeni adresowej
procesu
zawierają rozkazy (precyzujące operację, które mają być
przeprowadzone) i informacje regulujące czas (taktujące)

wykorzystujące pewną liczbę procesorów dzielących szynę
komputera i zegara

Usuwanie procesów z pamięci w celu zmniejszenia stopnia wieloprogramowości, które
później można wprowadzić do pamięci operacyjnej i kontynuować ich działanie (tzw.
swapping) realizowane jest przez:

zasób może być zwolniony tylko z inicjatywy
przetrzymyjącego go procesu

Warunek konieczny do wystąpienia zakleszczenia "przetrzymywanie i oczekiwanie" brzmi
następująco:

musi istnieć proces, któremu przydzielona przynajmniej
jeden zasób i który oczekuje dodatkowego zasobu
przetrzymywania właśnie przez inne procesy

background image

87

88 Warunek ograniczonego czekania mówi że:

89 Warunek postępu mówi że:

90 Wątek (proces lekki) nie współużytkuje z innymi procesami:

zbioru rejestrów

91 Wątek (proces lekki) współużytkuje z innymi procesami:

sekcję danych

92

93 Warunek wzajemnego wykluczania mówi że:

94 Wieloprogramowość to:

95 Wielozadaniowość:

96 W bazach danych najczęściej używa się plików korzystając z dostępu:

bezpośredniego

97 W komputerze ENIAC wykorzystany był system liczenia:

dziesiętny

98 W komunikacji asymetrycznej:

99 W komunikacji symetrycznej:

100

w rygorystycznych systemach czasu rzeczywistego

101

sieciowa

102 W modelu ISO/OSI za odbiór (transmisję) sygnału elektrycznego odpowiada warstwa:

fizyczna

103

sieciowa

104 W modelu ISO/OSI za organizację połączeń opowiada warstwa:

sieciowa

105

łącza danych

106 W określonym czasie przez magistralę może transmitować dane:

jeden moduł

107 W przydziale indeksowym do każdego pliku istnieje:

co najmniej jeden blok listkowy

108 W przydziale listkowym:

109 W systemach rozproszonych:

każdy ma własną pamięć lokalną

110

wieloprzetwarzania systemowego

111 . Zaznacz niepoprawne określenia:

program jest procesem

112 Zaznacz niepoprawne określenia:

program to element aktywny systemu

113 Zaznacz niepoprawne określenia:

procesy użytkowe wykonują kod systemowy

114 . Zaznacz niepoprawne stwierdzenie:

115 . Zaznacz niepoprawne stwierdzenie:

116 .Zaznacz poprawne określenia:

117 Zaznacz poprawne określenia

proces może być jednostką pracy systemów operacyjnych

118 Zaznacz poprawne określenia:

119 . Zbiór procesów jest w stanie zakleszczenia, gdy:

120 . Zjawiska zewnętrznej fragmentacji odnosi się do:

121 Zjawiska zewnętrznej fragmentacji występuje w przydziale

ciągłym

DODANE PRZEZ STN:

122 Architektura komputera odnosi się do

atrybutów systemu, które są widzialne dla programisty

123 Bit parzystości w kodzie korekcyjnym Hamminga ustalany jest wg następującej zasady

124 Czas dostępu do dysku magnetycznego to

czas osiągnięcia głowicy przez sektor

125 Czas dostępu w bezpośrednim sposobie dostępu jest

stały

126

nie

127 Czy rejestry ogólnego przeznaczenia mogą być używane do funkcji adresowania

tak

128 Do której klasy adresów IP należy następujący adres: 127.10.10.10

A

129 Formatowanie fizyczne

Warunek konieczny do wystąpienia zakleszczenia "wzajemne wyklucznie" brzmi
następująco:

przynajmniej jeden zasób musi być niepodzielny, tzn. że
zasobu tego może używać w danym czasie tylko jeden
proces, pozostałe procesy zamawiające dany zasób muszą
być opóźnione
musi istnieć wartość graniczna liczby wejść innych procesów
do ich sekcji krytycznych po tym, gdy dany proces zgłosił
chęć wejścia do swojej sekcji krytycznej i zanim uzyskał na
to pozwolenie
jeśli żaden proces nie działa w sekcji krytycznej oraz istnieją
procesy, które chcą wejść do sekcji krytycznych. To tylko
procesy nie wykonujące swoich reszt mogą kandydować jako
następne do wejścia do sekcji krytycznych i wybór ten nie
może być odwleka

Warunek wzajemnego wykluczania związany z rozwiązywaniem problemów sekcji
krytycznej mówi o tym, że:

jeżeli proces Pi działa w swojej sekcji krytycznej, to żaden
inny proces nie działa w swojej sekcji krytycznej
jeżeli proces Pi działa w swojej sekcji krytycznej to żaden
inny proces nie działa w sekcji krytycznej
mechanizmy zwiększające wykorzystanie procesora wskutek
takiej organizacji zadań, aby procesor miał zawsze któreś z
nich do wykonywania
wykonywanie przez procesor na przemian wiele różnych
zadań

tylko proces nadawczy zna odbiorcę, od odbiorcy nie
wymaga się znajomości nadawcy
proces nadawczy i odbiorczy w celu utrzymania łączności
muszą wzajemnie używać nazw

W którym z rodzajów systemów czasu rzeczywistego nie wykorzystuję się pamięci
wirtualnej:
W modelu ISO/OSI za obsługę adresów pakietów wychodzących i dekodowanie adresów
pakietów nadchodzących odpowiada warstwa:

. W modelu ISO/OSI za określenie tras pakietów w sieci komunikacyjnej opowiada
warstwa:

W modelu ISO/OSI za sterowanie transmisją (w tym m.in. za obsługę pakietów) odpowiada
warstwa:

katalog zawiera wskaźnik do pierwszego i ostatniego bloku
pliku

. W systemach wieloprocesowych kopia systemu operacyjnego przechowywana jest na
każdym z procesów jeżeli system zbudowwany jest zgodnie z modelem:

proces tradycyjny (ciężki) jest równoważny zadaniu z
wieloma wątkami
przełączenie kontekstu między wątkami nie wymaga

przęłączenia zbioru rejestrów
każdy proces użytkowy (w tym również pierwszy proces
danego użytkownika) ma proces macierzysty

pamięć wirtualna jest techniką umożliwiającą wykonywanie
programów większych niż pamięć fizyczna
każdy proces w tym zbiorze oczekuje na zdarzenia, które
może być spowodowane tylko przez inny proces z tego
zbioru
nieprzydzielonych obszarów pamięci, które z powodu małej
wielkościsą trudne do zagospodarowania

całkowita liczba jedynek w okręgu (łącznie z bitem
parzystości) musi być parzysta

Czy mikrooperacje: (MBR <- Pamięć) i (IR <- MBR) mogą następować w tej samej
jednostce czasu

Umieszcza specjalną strukturę danych we wszystkich
miejscach na dysku odpowiadających sektorom

background image

130 Formatowanie logiczne

Tworzy system plików

131

140 cylindrów

132 Jednostką systemu komputerowego odpowiedzialną za wyznaczanie tras komunikatów jest router

133 Które zdanie nie jest prawdziwe

134 Które zdanie nie jest prawdziwe

135 Które zdanie nie jest prawdziwe:

136

skojarzeniowego

137 Liczba sektorów przypadających na ścieżkę

Jest stała

138 Licznik programu (PC)

określa adres w pamięci następnego odczytu lub zapisu

139

2 do potęgi 32 przestrzeni adresowej

140 Metody adresowania pamięci są elementem

architektury komputera

141 Moduł organizacji pliku

142 Najwyższy w hierarchii rodzaj pamięci to

rejestry

143

wewnętrznych operacji procesora

144 Pamięci główne wykorzystują sposób dostępu

swobodny

145 Pamięć podręczna Cache zawiera

kopię części zawartości pamięci głównej

146 Polecenie MOV liczba1,liczba2 jest

niepoprawne

147 Przerwania są realizowane w porządku ściśle sekwencyjnym w przypadku

przerwań zablokowanych

148 Statyczne pamięci RAM są

szybsze od dynamicznych pamięci RAM

149 Stos jest listą działającą wg zasady

LIFO

150

algorytm FIFO i bity: modyfikacji i odniesienia

151 W architekturze RAID 0:

nie występuje redundancja pojemności

152 W kodzie korekcyjnym Hamminga rozpatrywanych jest (na wykresach Venna)

7 przedziałów

153

40 cyfr binarnych

154 W którym z poniższych trybów adresowania odwołujemy się do pamięci

w trybie rejestrowym pośrednim

155 W określonym czasie przez magistralę może transmitować dane

jeden moduł

156 W przedziale ciągłym można implementować

Dostęp sekwencyjny i swobodny

157 W przedziale indeksowym wpis katalogowy zawiera:

Adres bloku indeksowego

158 W przypadku metody identyfikacji urządzenia odpytywanie za pomocą oprogramowania

159 W przypadku optycznie wymazywalnej programowalnej pamięci stałej (EPROM)

160 W systemie operacyjnym Linux proces po utworzeniu może być załadowany do

na dysk lub do pamięci operacyjnej

161 Wskaźnik stosu należy do grupy rejestrów

adresowych

162 Zaznacz niepoprawne określenie

163 Zródlami danych wejsciowych jednostki sterujacej sa m.in.

zegar i rejestr rozkazu

Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację
wejścia/wyjścia odnosi się do następujących bloków w cylindrach;50, 40, 120. Przy
planowaniu dostępu do dysku metodą FCFS głowica przejdzie łącznie przez

Obszar wymiany może rezydować w danej chwili tylko w
jednym z dwóch miejsc: w systemie plików lub w osobnej
strefie dyskowej
architektura RAID jest zespołem fizycznie istniejących
napędów dyskowych widzianych przez system operacyjny
jako wiele napędów logicznych
moduł wejścia/wyjścia stanowi interfejs z tylko z jednym
urządzeniem peryferyjnym przez dostosowanie łącza danych

Ladowanie kazdego bloku pamieci glównej do dowolnego wiersza pamieci podrecznej
mozliwe jest w przypadku odwzorowywania

Maksymalną możliwa pojemność pamięci systemu przy 32-bitowej szynie adresowej
wynosi

Interpretuje pliki i ich pliki logiczne oraz bloki fizyczne,
tłumaczy adresy logiczne bloków na adresy bloków
fizycznych do przesyłania przez podstawowy system plików

Obliczanie adresu argumentu (określenie adresu argumentu znajdującego się w pamięci lub
dostępnego przez we/wy) należy do

Ulepszony algorytm drugiej szansy (z grupy algorytmów przybliżających metodę LRU)
wykorzystuje

W komputerze IAS (maszyna von Neumanna) dane przechowywane były w słowach
zawierających

gdy CPU wykryje przerwanie przechodzi do procedury
obsługi przerwania i odpytuje (za pomocą oddzielnej linii
sterowania) każdy moduł I/O
przed operacją zapisu wszystkie komórki muszą być
wymazane przez naświetlenie promieniowaniem
ultrafioletowym

pamięć wirtualna jest techniką uniemożliwiającą
wykonywanie programów większych niż pamięć fizyczna


Wyszukiwarka

Podobne podstrony:
ASO majka
S Majka II Oś
Identyfikacja majka
PKM, Politechnika Lubelska, Studia, Studia, organizacja produkcji, laborki-moje, od majka, SPRAWOZDA
ASO, Mikrobiologia
aso
Dźwiękowe uderzenie, Politechnika Lubelska, Studia, Studia, organizacja produkcji, laborki-moje, od
tabela, Politechnika Lubelska, Studia, Studia, organizacja produkcji, laborki-moje, od majka, SPRAWO
Model potęgowy, Politechnika Lubelska, Studia, Studia, organizacja produkcji, laborki-moje, od majka
NIEMIEC 2, Politechnika Lubelska, Studia, Studia, organizacja produkcji, laborki-moje, od majka, SPR
GOTOWER, Politechnika Lubelska, Studia, Studia, organizacja produkcji, laborki-moje, od majka, SPRAW
podanie o praktykę S Majka
Streszczenia Majka 1 - 65, Streszczenia Majka
Streszczenia Majka 1 - 99, Streszczenia Majka
TISP 10, Politechnika Lubelska, Studia, Studia, organizacja produkcji, laborki-moje, od majka, SPRAW
ASO LinuxIIIa
Symbole, Politechnika Lubelska, Studia, Studia, organizacja produkcji, laborki-moje, od majka, SPRAW
ASO Linux IV

więcej podobnych podstron