1 Adres oglądany przez jednostkę pamięci jest adresem
fizycznym
2 Algorytm drugiej szansy (z grupy algorytmów przybliżających metodą LRU) wykorzystuje: algorytm FIFO i bity: modyfikacji i odniesienia 3 Algorytm optymalny mówi i zastępowaniu stron, które: najdłużej nie będą używane
4 Bit poprawności wykorzystany przez procedure stronicującą przyjmując wartość odwołanie do strony jest niedozwolone (nie należy do
niepoprawnie określa, że:
logicznej przestrzeni adresowej procesu) lub odwołanie do strony jest dozwolone (na dysku)
5 Blokowanie nieskończone czyli głodzenie występuje gdy: procesy czekają w nieskończoności pod semaforem
6 Czas cyklu przetwarzania to:
czas między chwilą nadejścia procesu do systemu a chwilą zakończenia procesu
7 . Czas oczekiwania to:
suma czasów przebywania procesu w stanie gotowym
8 Czas odpowiedzi to:
czas upływający między wysłaniem żądania a pojawieniem się pierwszej odpowiedzi (rozpoczęcie odpowiedzi)
9 Czy atrybut typ pliku występuje we wszystkich systemach operacyjnych: nie
10 Czy bloki dyskowe wykorzystywane do tablicy indeksów w przydziale indeksowym mają tak taką sama wielkość co bloki przeznaczone na zawartość pliku: 11 Czy jeden proces może spowodować zakończenie innego procesu: tak
12 Czy w acyklicznym grafie katalogów można korzystać z pliku odwołują się do niego przez nie różne nazwy:
13 Czy przy komutowaniu komunikatów (jedna ze strategii połączeń) tym samym łączem tak
można wysyłać wiele komunikatów:
14 Czy WINDOWS 2000 to sieciowy system operacyjny:
tak
15 Czy WINDOWS 98 to sieciowy system operacyjny:
nie
16 Czy w przedziale indeksowym blok indeksowy może być wykorzystywany dla więcej niż nie jednego pliku (w przypadku gdy plik jest mały i nie są wykorzystane wszystkie indeksy bloku)
17 Do zakleszczeń może dochodzić wtedy gdy
zachodzą jedocześnie cztery warunki:
18 Dzielenie pamięci oznacza:
możliwość przechowywania w pamięci operacyjnej wielu
procesów jednocześnie
19 Edytor tekstu używają plików korzystając z dostępu: sekwencyjnego
20 Informacja "numer procesu":
wchodzi w skład bloku kontrolnego procesu
21 Informacja o wielkości obszaru przydzielonego danemu plikowi utrzymywana jest przy ciągłego
implementowaniu przydziału:
22 . Informacja region o następującej postaci "region v when B do S" oznacza: podczas wykonywania instrukcji S żaden inny proces nie ma dostępu do zmiennej v
23 Interpreter poleceń jest:
interfejsem między użytkownikiem a systemem operacyjnym 24 Instrukcje procesu są wykonywane w stanie:
aktywnym
25 Jednostką w jakiej następuje przesyłanie informacji pomiędzy pamięcią operacyjną a blok
dyskiem jest:
26 Jednostka zarządzania pamięcią (MMU) dokonuje odwzorowywania: adresów wirtualnych na fizyczne
27 Każdy blok dyskowy ma zarezerwowane miejsce na wskaźnik przy implementowaniu listowego
przydziału:
28 Komunikacja bezpośrednia dotyczy:
pary procesorów między którymi ustanowione jest łącze
komunikacyjne
29 Konsolidacja dynamiczna oznacza:
możliwość wykorzystania bibliotek dzielonych
30 . Konstrukcja monitora gwarantuje że:
w jego wnętrzu w danym czasie może być aktywny tylko
jeden proces
31 Które z poniższych zdań dot. synchronicznej koordynacji czasowej nie jest prawdziwe: czas trwania 0 i 1 na linii zegarowej może (ale nie musi) być taki sam
32 Które zdanie nie jest prawdziwe:
w planowaniu bez wywłaszczeń proces, który otrzyma
procesor zachowuje go dopóty , dopóki nie odda go z
powodu zakończenia przydzielnego czasu
33 Której z funkcji nie realizuje jednostka centralna (CPU) komputera: przenoszenie danych między komputerem a jego otoczrnirm zewnętrznym
34 Której z funkcji nie realizuje jednostka sterująca procesora: przetwarzanie danych przez komputer
35 Która ze strategii wyboru wolnego obszaru za zbioru dostępnych dziur wybiera najlepsze dopasowanie
najmniejszą z możliwych dziur:
36 . Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najszybszą: pierwsze dopasowanie
37 Które zdanie jest prawdziwe:
każdy proces może pochodzić tylko od jednego procesu
38 Które zdanie jest prawdziwe:
w przydziale listowym każdy plik jest listą powiązanych ze sobą bloków dyskowych
39 Które zdanie nie jest prawdziwe:
istota spoolingu polega m.in. na tym, że używa się dysku jako olbrzymiego bufora do czytania z minimalnym
wyprzedzeniem z urządzeń wejściowych
40 Które zdanie nie jest prawdziwe
z każdym procesem związanych może być wiele programów
41 Które zdanie nie jest prawdziwe:
w planowaniu bez wywłaszczeń proces, który otrzyma
procesor zachowuje go dopóty, dopóki nie odda go z
powrotem zakończenia przydzielonego czasu
42 Licznik programu (PC)
zawiera informacje, który rozkaz ma być pobrany
43 Licznik rozkazów jest elementem:
architektury komputera
adres następnego rozkazu do wykonania w procesie
45 Łącze ustanowione pomiędzy procesami jest dwukierunkowe gdy: każdy podłączony do niego proces może albo nadawać, albo odbierać, - może wykonywać obie czynności na przemian
46 Maksymalną możliwą pojemność pamięci systemu przy 32-bitowej szynie adresowej 2 do potęgi 32 przestrzeni adresowej
wynosi:
47 "Metoda obwodu wirtualnego" jako jedna ze strategii wyboru trasy w systemach ustaleniu drogi pomiędzy węzłami A i B na czas trwania rozproszonych polega na:
jednej sesji (komunikaty wysyłane podczas różnych sesji mogą podróżować różnymi drogami)
48 Najlepsze wykorzystanie przepustowości sieci daje nam strategia połączeń: komutowania pakietów
49 . Ochrona jest mechanizmem nadzorowania dostępu:
zarówno programów, procesów i użytkowniów do zasobów
zdefiniowanych przez system komputerowy
50 Operacja blokowania:
umieszcza proces w kolejce związanej z danym semaforem i powoduje przełączenie stanu procesu na czekanie
51 Pamięć logiczna dzieli się na:
strony
52 Pobieranie rozkazu należy do:
operacji między procesorem a pamięcią lub modułem we/we 53 podczas operacji przechowywania danych wykonanej przez komputer niewykorzystane jest do przetwarzania danych urządzenie:
54 Podczas operacji przetwarzania danych wykonanej przez komputer może być do przemieszczania danych
niekorzystywane urządzenie:
55 Podczas wykonywania programy wraz z potrzebami im danymi znajdują się: przynajmniej częściowo w pamięci operacyjnej
56 Podział czas to:
wykonywanie przez procesor na przemian wiele różnych
zadań
57 Pojęcia planowanie zadań i planowania przydziału procesora po raz pierwszy pojawiły się wieloprogramowych systemów wsadowych w koncepcji:
58 Priorytet procesu jest wykorzystywany przy planowaniu wg. algorytmu: wielopoziomowe planowanie kolejek
59 . Proces czeka na przydział procesora w stanie:
gotowy
60 Proces macierzysty po stworzeniu procesu potomnego: obie ww. sytuacji są dopuszczalne
61 Proces nazywany wywłaszczonym jeżeli:
przeszedł od stanu aktywności do gotowości (przerwanie) 62 Proces nie może współpracować z:
procesami, które powstają w tym samym czasie co dany
proces
63 Proporcjonalny algorytm przydziału ramek polega na : przydziale każdemu procesowi ilości ramek odpowiedniej do jego rozmiaru
64 Przepustowość określa:
ilość procesów kończonych w jednostce czasu
65 . Przerwanie generowane przez uszkodzenie takie jak błędu parzystości pamięci należy do uszkodzenia sprzętu klasy przerwań:
66 Przerwanie wygenerowane na skutek przepełnienia arytmetycznego należy do klasy programowych
przerwań:
67 Rejestr adresowy pamięci (MAR):
określa adres w pamięci następnego odczytu lub zapisu
68 Rejestry;
realizują wewnętrzne przechowywanie danych w procesorze 69 Rozwiązanie sekcji krytycznej musi spełniać następujące warunki: wzajemne wykluczanie, postęp i ograniczone czekanie
70 Semafor jest narzędziem synchronizacji:
dowolnej liczby procesów
71 Schemat "Dynamicznego wyznaczania trasy" jako jedna ze strategii wyboru trasy w ustaleniu drogi przesłania komunikatu ze stanowiska A do systemach rozproszonych polega na:
stanowiska B tuż przed wysłaniem komunikatu (różnym
komunikatom mogą zostać przypisane różne drogi)
72 . Sekcją krytyczną nazywamy:
segment kodu procesu w którym proces może zmieniać
wspólne dane
73 Słowo jako jednostka pojemności dla pamięci wewnętrzych może mieć wielkość: równą lub większą od bajta
74 Stan "aktywnego czekania" występuje wtedy gdy: jeden proces jest w swojej sekcji krytycznej a pozostałe procesy usiłujące wejść do sekcji krytycznej muszą
nieustannie wykonywać instrukcję pętlii w sekcji wejściowej 75 Stosując metodę stroniciwania:
strony są wprowadzane w dowolne ramki pamięci fizycznej 76 Stronicowanie:
dopuszcza do nieciągłości logicznej przestrzeni adresowej procesu
77 . Sygnały sterujące przekazywane między modułami systemu; zawierają rozkazy (precyzujące operację, które mają być przeprowadzone) i informacje regulujące czas (taktujące) 78 Systemy FAT (File Allocation Table) wykorzystuje metodę przydziału: listowego
79 Systemy luźno powiązane to:
systemy rozproszone
80 Systemy równoległe są to systemy;
wykorzystujące pewną liczbę procesorów dzielących szynę komputera i zegara
81 Systemy ściśle powiązane to:
systemy równoległe
82 Szyna danych składająca się z 64 oddzielnych linii może w danej chwili przenosić 64 bity
83 Szyna danych składająca się z 8 oddzielnych linii może w danej chwili przenosić: 8 bitów
84 Usuwanie procesów z pamięci w celu zmniejszenia stopnia wieloprogramowości, które planistę średnioterminową
później można wprowadzić do pamięci operacyjnej i kontynuować ich działanie (tzw.
swapping) realizowane jest przez:
85 Warunek konieczny do wystąpienia zakleszczenia "brak wywłaszczeń'' brzmi następująco: zasób może być zwolniony tylko z inicjatywy przetrzymyjącego go procesu
86 Warunek konieczny do wystąpienia zakleszczenia "przetrzymywanie i oczekiwanie" brzmi musi istnieć proces, któremu przydzielona przynajmniej następująco:
jeden zasób i który oczekuje dodatkowego zasobu
przetrzymywania właśnie przez inne procesy
87 Warunek konieczny do wystąpienia zakleszczenia "wzajemne wyklucznie" brzmi przynajmniej jeden zasób musi być niepodzielny, tzn. że następująco:
zasobu tego może używać w danym czasie tylko jeden
proces, pozostałe procesy zamawiające dany zasób muszą być opóźnione
88 Warunek ograniczonego czekania mówi że:
musi istnieć wartość graniczna liczby wejść innych procesów do ich sekcji krytycznych po tym, gdy dany proces zgłosił
chęć wejścia do swojej sekcji krytycznej i zanim uzyskał na to pozwolenie
89 Warunek postępu mówi że:
jeśli żaden proces nie działa w sekcji krytycznej oraz istnieją procesy, które chcą wejść do sekcji krytycznych. To tylko procesy nie wykonujące swoich reszt mogą kandydować jako następne do wejścia do sekcji krytycznych i wybór ten nie może być odwleka
90 Wątek (proces lekki) nie współużytkuje z innymi procesami: zbioru rejestrów
91 Wątek (proces lekki) współużytkuje z innymi procesami: sekcję danych
92 Warunek wzajemnego wykluczania związany z rozwiązywaniem problemów sekcji jeżeli proces Pi działa w swojej sekcji krytycznej, to żaden krytycznej mówi o tym, że:
inny proces nie działa w swojej sekcji krytycznej
93 Warunek wzajemnego wykluczania mówi że:
jeżeli proces Pi działa w swojej sekcji krytycznej to żaden inny proces nie działa w sekcji krytycznej
94 Wieloprogramowość to:
mechanizmy zwiększające wykorzystanie procesora wskutek takiej organizacji zadań, aby procesor miał zawsze któreś z nich do wykonywania
95 Wielozadaniowość:
wykonywanie przez procesor na przemian wiele różnych
zadań
96 W bazach danych najczęściej używa się plików korzystając z dostępu: bezpośredniego
97 W komputerze ENIAC wykorzystany był system liczenia: dziesiętny
98 W komunikacji asymetrycznej:
tylko proces nadawczy zna odbiorcę, od odbiorcy nie
wymaga się znajomości nadawcy
99 W komunikacji symetrycznej:
proces nadawczy i odbiorczy w celu utrzymania łączności muszą wzajemnie używać nazw
100 W którym z rodzajów systemów czasu rzeczywistego nie wykorzystuję się pamięci w rygorystycznych systemach czasu rzeczywistego
wirtualnej:
101 W modelu ISO/OSI za obsługę adresów pakietów wychodzących i dekodowanie adresów sieciowa pakietów nadchodzących odpowiada warstwa:
102 W modelu ISO/OSI za odbiór (transmisję) sygnału elektrycznego odpowiada warstwa: fizyczna
103 . W modelu ISO/OSI za określenie tras pakietów w sieci komunikacyjnej opowiada sieciowa
warstwa:
104 W modelu ISO/OSI za organizację połączeń opowiada warstwa: sieciowa
105 W modelu ISO/OSI za sterowanie transmisją (w tym m.in. za obsługę pakietów) odpowiada łącza danych warstwa:
106 W określonym czasie przez magistralę może transmitować dane: jeden moduł
107 W przydziale indeksowym do każdego pliku istnieje: co najmniej jeden blok listkowy
108 W przydziale listkowym:
katalog zawiera wskaźnik do pierwszego i ostatniego bloku pliku
109 W systemach rozproszonych:
każdy ma własną pamięć lokalną
110 . W systemach wieloprocesowych kopia systemu operacyjnego przechowywana jest na wieloprzetwarzania systemowego
każdym z procesów jeżeli system zbudowwany jest zgodnie z modelem: 111 . Zaznacz niepoprawne określenia:
program jest procesem
112 Zaznacz niepoprawne określenia:
program to element aktywny systemu
113 Zaznacz niepoprawne określenia:
procesy użytkowe wykonują kod systemowy
114 . Zaznacz niepoprawne stwierdzenie:
proces tradycyjny (ciężki) jest równoważny zadaniu z
wieloma wątkami
115 . Zaznacz niepoprawne stwierdzenie:
przełączenie kontekstu między wątkami nie wymaga
przęłączenia zbioru rejestrów
116 .Zaznacz poprawne określenia:
każdy proces użytkowy (w tym również pierwszy proces
danego użytkownika) ma proces macierzysty
117 Zaznacz poprawne określenia
proces może być jednostką pracy systemów operacyjnych
118 Zaznacz poprawne określenia:
pamięć wirtualna jest techniką umożliwiającą wykonywanie programów większych niż pamięć fizyczna
119 . Zbiór procesów jest w stanie zakleszczenia, gdy: każdy proces w tym zbiorze oczekuje na zdarzenia, które może być spowodowane tylko przez inny proces z tego
zbioru
120 . Zjawiska zewnętrznej fragmentacji odnosi się do: nieprzydzielonych obszarów pamięci, które z powodu małej wielkościsą trudne do zagospodarowania
121 Zjawiska zewnętrznej fragmentacji występuje w przydziale ciągłym
DODANE PRZEZ STN:
122 Architektura komputera odnosi się do
atrybutów systemu, które są widzialne dla programisty
123 Bit parzystości w kodzie korekcyjnym Hamminga ustalany jest wg następującej zasady całkowita liczba jedynek w okręgu (łącznie z bitem
parzystości) musi być parzysta
124 Czas dostępu do dysku magnetycznego to
czas osiągnięcia głowicy przez sektor
125 Czas dostępu w bezpośrednim sposobie dostępu jest
stały
126 Czy mikrooperacje: (MBR <- Pamięć) i (IR <- MBR) mogą następować w tej samej nie
jednostce czasu
127 Czy rejestry ogólnego przeznaczenia mogą być używane do funkcji adresowania tak
128 Do której klasy adresów IP należy następujący adres: 127.10.10.10
A
129 Formatowanie fizyczne
Umieszcza specjalną strukturę danych we wszystkich
miejscach na dysku odpowiadających sektorom
Tworzy system plików
131 Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację 140 cylindrów
wejścia/wyjścia odnosi się do następujących bloków w cylindrach;50, 40, 120. Przy planowaniu dostępu do dysku metodą FCFS głowica przejdzie łącznie przez 132 Jednostką systemu komputerowego odpowiedzialną za wyznaczanie tras komunikatów jest router 133 Które zdanie nie jest prawdziwe
Obszar wymiany może rezydować w danej chwili tylko w
jednym z dwóch miejsc: w systemie plików lub w osobnej strefie dyskowej
134 Które zdanie nie jest prawdziwe
architektura RAID jest zespołem fizycznie istniejących napędów dyskowych widzianych przez system operacyjny
jako wiele napędów logicznych
135 Które zdanie nie jest prawdziwe:
moduł wejścia/wyjścia stanowi interfejs z tylko z jednym urządzeniem peryferyjnym przez dostosowanie łącza danych 136 Ladowanie kazdego bloku pamieci glównej do dowolnego wiersza pamieci podrecznej skojarzeniowego
mozliwe jest w przypadku odwzorowywania
137 Liczba sektorów przypadających na ścieżkę
Jest stała
138 Licznik programu (PC)
określa adres w pamięci następnego odczytu lub zapisu
139 Maksymalną możliwa pojemność pamięci systemu przy 32-bitowej szynie adresowej 2 do potęgi 32 przestrzeni adresowej
wynosi
140 Metody adresowania pamięci są elementem
architektury komputera
141 Moduł organizacji pliku
Interpretuje pliki i ich pliki logiczne oraz bloki fizyczne, tłumaczy adresy logiczne bloków na adresy bloków
fizycznych do przesyłania przez podstawowy system plików 142 Najwyższy w hierarchii rodzaj pamięci to
rejestry
143 Obliczanie adresu argumentu (określenie adresu argumentu znajdującego się w pamięci lub wewnętrznych operacji procesora dostępnego przez we/wy) należy do
144 Pamięci główne wykorzystują sposób dostępu
swobodny
145 Pamięć podręczna Cache zawiera
kopię części zawartości pamięci głównej
146 Polecenie MOV liczba1,liczba2 jest
niepoprawne
147 Przerwania są realizowane w porządku ściśle sekwencyjnym w przypadku przerwań zablokowanych
148 Statyczne pamięci RAM są
szybsze od dynamicznych pamięci RAM
149 Stos jest listą działającą wg zasady
LIFO
150 Ulepszony algorytm drugiej szansy (z grupy algorytmów przybliżających metodę LRU) algorytm FIFO i bity: modyfikacji i odniesienia
wykorzystuje
151 W architekturze RAID 0:
nie występuje redundancja pojemności
152 W kodzie korekcyjnym Hamminga rozpatrywanych jest (na wykresach Venna) 7 przedziałów
153 W komputerze IAS (maszyna von Neumanna) dane przechowywane były w słowach 40 cyfr binarnych
zawierających
154 W którym z poniższych trybów adresowania odwołujemy się do pamięci w trybie rejestrowym pośrednim
155 W określonym czasie przez magistralę może transmitować dane jeden moduł
156 W przedziale ciągłym można implementować
Dostęp sekwencyjny i swobodny
157 W przedziale indeksowym wpis katalogowy zawiera:
Adres bloku indeksowego
158 W przypadku metody identyfikacji urządzenia odpytywanie za pomocą oprogramowania gdy CPU wykryje przerwanie przechodzi do procedury
obsługi przerwania i odpytuje (za pomocą oddzielnej linii sterowania) każdy moduł I/O
159 W przypadku optycznie wymazywalnej programowalnej pamięci stałej (EPROM) przed operacją zapisu wszystkie komórki muszą być
wymazane przez naświetlenie promieniowaniem
ultrafioletowym
160 W systemie operacyjnym Linux proces po utworzeniu może być załadowany do na dysk lub do pamięci operacyjnej
161 Wskaźnik stosu należy do grupy rejestrów
adresowych
162 Zaznacz niepoprawne określenie
pamięć wirtualna jest techniką uniemożliwiającą
wykonywanie programów większych niż pamięć fizyczna
163 Zródlami danych wejsciowych jednostki sterujacej sa m.in.
zegar i rejestr rozkazu