so2


Adres oglądany przez jednostkę pamięci jest adresem:

*fizycznym

Algorytm drugiej szansy (z grupy algorytmów przybliżających metodą LRU) wykorzystuje:

*algorytm FIFO i bity: modyfikacji i odniesienia

Algorytm optymalny mówi i zastępowaniu stron, które:

*najdłużej nie będą używane

Bit poprawności wykorzystany przez procedurę stronicującą przyjmując wartość niepoprawnie określa, że:

*odwołanie do strony jest niedozwolone (nie należy do logicznej przestrzeni adresowej procesu) lub odwołanie do strony jest dozwolone (na dysku)

Blokowanie nieskończone czyli głodzenie występuje gdy:

*procesy czekają w nieskończoności pod semaforem

Czas cyklu przetwarzania to:

*czas między chwilą nadejścia procesu do systemu a chwilą zakończenia procesu

Czas oczekiwania to:

*suma czasów przebywania procesu w stanie gotowym

Czas odpowiedzi to:

*czas upływający między wysłaniem żądania a pojawieniem się pierwszej odpowiedzi (rozpoczęcie odpowiedzi)

Czy atrybut typ pliku występuje we wszystkich systemach operacyjnych:

*nie

Czy bloki dyskowe wykorzystywane do tablicy indeksów w przydziale indeksowym mają taką sama wielkość co bloki przeznaczone na zawartość pliku:

*tak

Czy jeden proces może spowodować zakończenie innego procesu:

*tak

Czy w acyklicznym grafie katalogów można korzystać z pliku odwołują się do niego przez różne nazwy:

*nie

Czy przy komutowaniu komunikatów (jedna ze strategii połączeń) tym samym łączem można wysyłać wiele komunikatów:

*tak

Czy WINDOWS 2000 to sieciowy system operacyjny:

*tak

Czy WINDOWS 98 to sieciowy system operacyjny:

*nie

Czy w przedziale indeksowym blok indeksowy może być wykorzystywany dla więcej niż jednego pliku (w przypadku gdy plik jest mały i nie są wykorzystane wszystkie indeksy bloku)

*nie

Do zakleszczeń może dochodzić wtedy gdy:

*zachodzą jednocześnie cztery warunki: wzajemne wykluczanie, przetrzymywanie i oczekiwanie, brak wywłaszczeń oraz cykliczne czekanie

Dzielenie pamięci oznacza:

*możliwość przechowywania w pamięci operacyjnej wielu procesów jednocześnie

Edytor tekstu używają plików korzystając z dostępu:

*sekwencyjnego

Informacja "numer procesu":

*wchodzi w skład bloku kontrolnego procesu

Informacja o wielkości obszaru przydzielonego danemu plikowi utrzymywana jest przy implementowaniu przydziału:

*ciągłego

Informacja region o następującej postaci "region v when B do S" oznacza:

*podczas wykonywania instrukcji S żaden inny proces nie ma dostępu do zmiennej v

Interpreter poleceń jest:

*interfejsem między użytkownikiem a systemem operacyjnym

Instrukcje procesu są wykonywane w stanie:

*aktywnym

Jednostką w jakiej następuje przesyłanie informacji pomiędzy pamięcią operacyjną a dyskiem jest:

*blok

Jednostka zarządzania pamięcią (MMU) dokonuje odwzorowywania:

*adresów wirtualnych na fizyczne

Każdy blok dyskowy ma zarezerwowane miejsce na wskaźnik przy implementowaniu przydziału:

*listowego

Komunikacja bezpośrednia dotyczy:

*pary procesorów między którymi ustanowione jest łącze komunikacyjne

Konsolidacja dynamiczna oznacza:

*możliwość wykorzystania bibliotek dzielonych

Konstrukcja monitora gwarantuje że:

*w jego wnętrzu w danym czasie może być aktywny tylko jeden proces

Które z poniższych zdań dot. synchronicznej koordynacji czasowej nie jest prawdziwe:

*czas trwania 0 i 1 na linii zegarowej może (ale nie musi) być taki sam

Które zdanie nie jest prawdziwe:

*w planowaniu bez wywłaszczeń proces, który otrzyma procesor zachowuje go dopóty , dopóki nie odda go z powodu zakończenia przydzielnego czasu

Której z funkcji nie realizuje jednostka centralna (CPU) komputera:

*przenoszenie danych między komputerem a jego otoczeniem zewnętrznym

Której z funkcji nie realizuje jednostka sterująca procesora:

*przetwarzanie danych przez komputer

Która ze strategii wyboru wolnego obszaru za zbioru dostępnych dziur wybiera najmniejszą z możliwych dziur:

*najlepsze dopasowanie

Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najszybszą:

*pierwsze dopasowanie

Które zdanie jest prawdziwe:

*każdy proces może pochodzić tylko od jednego procesu

Które zdanie jest prawdziwe:

*w przydziale listowym każdy plik jest listą powiązanych ze sobą bloków dyskowych

Które zdanie nie jest prawdziwe:

*istota spoolingu polega m.in. na tym, że używa się dysku jako olbrzymiego bufora do czytania z minimalnym wyprzedzeniem z urządzeń wejściowych

Które zdanie nie jest prawdziwe:

*z każdym procesem związanych może być wiele programów

Które zdanie nie jest prawdziwe:

*w planowaniu bez wywłaszczeń proces, który otrzyma procesor zachowuje go dopóty, dopóki nie odda go z powrotem zakończenia przydzielonego czasu

Licznik programu (PC)

*zawiera informacje, który rozkaz ma być pobrany

Licznik rozkazów jest elementem:

*architektury komputera

Licznik rozkazów wskazuje:

*adres następnego rozkazu do wykonania w procesie

Łącze ustanowione pomiędzy procesami jest dwukierunkowe gdy:

*każdy podłączony do niego proces może albo nadawać, albo odbierać, - może wykonywać obie czynności na przemian

Maksymalną możliwą pojemność pamięci systemu przy 32-bitowej szynie adresowej wynosi:

2 do potęgi 32 przestrzeni adresowej

"Metoda obwodu wirtualnego" jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na:

*ustaleniu drogi pomiędzy węzłami A i B na czas trwania jednej sesji (komunikaty wysyłane podczas różnych sesji mogą podróżować różnymi drogami)

Najlepsze wykorzystanie przepustowości sieci daje nam strategia połączeń:

*komutowania pakietów

Ochrona jest mechanizmem nadzorowania dostępu:

*zarówno programów, procesów i użytkowników do zasobów zdefiniowanych przez system komputerowy

Operacja blokowania:

*umieszcza proces w kolejce związanej z danym semaforem i powoduje przełączenie stanu procesu na czekanie

Pamięć logiczna dzieli się na:

*strony

Pobieranie rozkazu należy do:

*operacji między procesorem a pamięcią lub modułem we/we

Podczas operacji przechowywania danych wykonanej przez komputer niewykorzystane jest urządzenie:

*do przetwarzania danych

Podczas operacji przetwarzania danych wykonanej przez komputer może być niekorzystywane urządzenie:

*do przemieszczania danych

Podczas wykonywania programy wraz z potrzebami im danymi znajdują się:

*przynajmniej częściowo w pamięci operacyjnej

Podział czas to:

*wykonywanie przez procesor na przemian wiele różnych zadań

Pojęcia planowanie zadań i planowania przydziału procesora po raz pierwszy pojawiły się w koncepcji:

*wieloprogramowych systemów wsadowych

Priorytet procesu jest wykorzystywany przy planowaniu wg. algorytmu:

*wielopoziomowe planowanie kolejek

Proces czeka na przydział procesora w stanie:

*gotowy

Proces macierzysty po stworzeniu procesu potomnego:

*obie ww. sytuacji są dopuszczalne

Proces nazywany wywłaszczonym jeżeli:

*przeszedł od stanu aktywności do gotowości (przerwanie)

Proces nie może współpracować z:

*procesami, które powstają w tym samym czasie co dany proces

Proporcjonalny algorytm przydziału ramek polega na :

*przydziale każdemu procesowi ilości ramek odpowiedniej do jego rozmiaru

Przepustowość określa:

*ilość procesów kończonych w jednostce czasu

Przerwanie generowane przez uszkodzenie takie jak błędu parzystości pamięci należy do klasy przerwań:

*uszkodzenia sprzętu

Przerwanie wygenerowane na skutek przepełnienia arytmetycznego należy do klasy przerwań:

*programowych

Rejestr adresowy pamięci (MAR):

*określa adres w pamięci następnego odczytu lub zapisu



Rejestry;

*realizują wewnętrzne przechowywanie danych w procesorze

Rozwiązanie sekcji krytycznej musi spełniać następujące warunki:

*wzajemne wykluczanie, postęp i ograniczone czekanie

Semafor jest narzędziem synchronizacji:

*dowolnej liczby procesów

Schemat "Dynamicznego wyznaczania trasy" jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na:

*ustaleniu drogi przesłania komunikatu ze stanowiska A do stanowiska B tuż przed wysłaniem komunikatu (różnym komunikatom mogą zostać przypisane różne drogi)

Sekcją krytyczną nazywamy:

*segment kodu procesu w którym proces może zmieniać wspólne dane

Słowo jako jednostka pojemności dla pamięci wewnętrznych może mieć wielkość:

*równą lub większą od bajta

Stan "aktywnego czekania" występuje wtedy gdy:

*jeden proces jest w swojej sekcji krytycznej a pozostałe procesy usiłujące wejść do sekcji krytycznej muszą nieustannie wykonywać instrukcję pętlii w sekcji wejściowej

Stosując metodę stronicowania:

*strony są wprowadzane w dowolne ramki pamięci fizycznej

Stronicowanie:

*dopuszcza do nieciągłości logicznej przestrzeni adresowej procesu

Sygnały sterujące przekazywane między modułami systemu;

*zawierają rozkazy (precyzujące operację, które mają być przeprowadzone) i informacje regulujące czas (taktujące)

Systemy FAT (File Allocation Table) wykorzystuje metodę przydziału:

*listowego

Systemy luźno powiązane to:

*systemy rozproszone

Systemy równoległe są to systemy;

*wykorzystujące pewną liczbę procesorów dzielących szynę komputera i zegara

Systemy ściśle powiązane to:

*systemy równoległe

Szyna danych składająca się z 64 oddzielnych linii może w danej chwili przenosić:

*64 bity

Szyna danych składająca się z 8 oddzielnych linii może w danej chwili przenosić:

*8 bitów

Usuwanie procesów z pamięci w celu zmniejszenia stopnia wieloprogramowości, które później można wprowadzić do pamięci operacyjnej i kontynuować ich działanie (tzw. swapping) realizowane jest przez:

*planistę średnioterminową

Warunek konieczny do wystąpienia zakleszczenia "brak wywłaszczeń'' brzmi następująco:

*zasób może być zwolniony tylko z inicjatywy przetrzymującego go procesu

Warunek konieczny do wystąpienia zakleszczenia "przetrzymywanie i oczekiwanie" brzmi następująco:

*musi istnieć proces, któremu przydzielona przynajmniej jeden zasób i który oczekuje dodatkowego zasobu przetrzymywania właśnie przez inne procesy

Warunek konieczny do wystąpienia zakleszczenia "wzajemne wykluczanie" brzmi następująco:

*przynajmniej jeden zasób musi być niepodzielny, tzn. że zasobu tego może używać w danym czasie tylko jeden proces, pozostałe procesy zamawiające dany zasób muszą być opóźnione

Warunek ograniczonego czekania mówi że:

*musi istnieć wartość graniczna liczby wejść innych procesów do ich sekcji krytycznych po tym, gdy dany proces zgłosił chęć wejścia do swojej sekcji krytycznej i zanim uzyskał na to pozwolenie

Warunek postępu mówi że:

*jeśli żaden proces nie działa w sekcji krytycznej oraz istnieją procesy, które chcą wejść do sekcji krytycznych. To tylko procesy nie wykonujące swoich reszt mogą kandydować jako następne do wejścia do sekcji krytycznych i wybór ten nie może być odwleka

Wątek (proces lekki) nie współużytkuje z innymi procesami:

*zbioru rejestrów

Wątek (proces lekki) współużytkuje z innymi procesami:

*sekcję danych

Warunek wzajemnego wykluczania związany z rozwiązywaniem problemów sekcji krytycznej mówi o tym, że:

*jeżeli proces Pi działa w swojej sekcji krytycznej, to żaden inny proces nie działa w swojej sekcji krytycznej

Warunek wzajemnego wykluczania mówi że:

*jeżeli proces Pi działa w swojej sekcji krytycznej to żaden inny proces nie działa w sekcji krytycznej

Wieloprogramowość to:

*mechanizmy zwiększające wykorzystanie procesora wskutek takiej organizacji zadań, aby procesor miał zawsze któreś z nich do wykonywania

Wielozadaniowość:

*wykonywanie przez procesor na przemian wiele różnych zadań

W bazach danych najczęściej używa się plików korzystając z dostępu:

*bezpośredniego

W komputerze ENIAC wykorzystany był system liczenia:

*dziesiętny

W komunikacji asymetrycznej:

*tylko proces nadawczy zna odbiorcę, od odbiorcy nie wymaga się znajomości nadawcy

W komunikacji symetrycznej:

*proces nadawczy i odbiorczy w celu utrzymania łączności muszą wzajemnie używać nazw

W którym z rodzajów systemów czasu rzeczywistego nie wykorzystuję się pamięci wirtualnej:

*w rygorystycznych systemach czasu rzeczywistego

W modelu ISO/OSI za obsługę adresów pakietów wychodzących i dekodowanie adresów pakietów nadchodzących odpowiada warstwa:

*sieciowa

W modelu ISO/OSI za odbiór (transmisję) sygnału elektrycznego odpowiada warstwa:

*fizyczna

W modelu ISO/OSI za określenie tras pakietów w sieci komunikacyjnej opowiada warstwa:

*sieciowa

W modelu ISO/OSI za organizację połączeń opowiada warstwa:

*sieciowa

W modelu ISO/OSI za sterowanie transmisją (w tym m.in. za obsługę pakietów) odpowiada warstwa:

*łącza danych

W określonym czasie przez magistralę może transmitować dane:

*jeden moduł

W przydziale indeksowym do każdego pliku istnieje:

*co najmniej jeden blok listkowy

W przydziale listkowym:

*katalog zawiera wskaźnik do pierwszego i ostatniego bloku pliku

W systemach rozproszonych:

*każdy ma własną pamięć lokalną

W systemach wieloprocesowych kopia systemu operacyjnego przechowywana jest na każdym z procesów jeżeli system zbudowwany jest zgodnie z modelem:

*wieloprzetwarzania systemowego

Zaznacz niepoprawne określenia:

*program jest procesem

Zaznacz niepoprawne określenia:

*program to element aktywny systemu

Zaznacz niepoprawne określenia:

*procesy użytkowe wykonują kod systemowy

Zaznacz niepoprawne stwierdzenie:

*proces tradycyjny (ciężki) jest równoważny zadaniu z wieloma wątkami

Zaznacz niepoprawne stwierdzenie:

*przełączenie kontekstu między wątkami nie wymaga przełączenia zbioru rejestrów

Zaznacz poprawne określenia:

*każdy proces użytkowy (w tym również pierwszy proces danego użytkownika) ma proces macierzysty

Zaznacz poprawne określenia:

*proces może być jednostką pracy systemów operacyjnych

Zaznacz poprawne określenia:

*pamięć wirtualna jest techniką umożliwiającą wykonywanie programów większych niż pamięć fizyczna

Zbiór procesów jest w stanie zakleszczenia, gdy:

*każdy proces w tym zbiorze oczekuje na zdarzenia, które może być spowodowane tylko przez inny proces z tego zbioru

Zjawiska zewnętrznej fragmentacji odnosi się do:

*nieprzydzielonych obszarów pamięci, które z powodu małej wielkości są trudne do zagospodarowania

Zjawiska zewnętrznej fragmentacji występuje w przydziale:

*ciągłym

Adres IP (wersja 4) ma długość:

4 bajty



Adres oglądany przez jednostkę pamięci jest adresem:

fizycznym



Algorytm optymalny mówi o zastępowaniu stron, które:

najdłużej nie będą używane



Architektura komputera odnosi się do:

atrybutów systemu, które są widzialne dla programisty



Bit parzystości w kodzie korekcyjnym Hamminga ustalany jest wg następującej zasady:

całkowita liczba jedynek w okręgu (łącznie z bitem parzystości) musi być parzysta



Bit poprawności wykorzystywany przez procedurę stronicującą przyjmując wartości niepoprawne określa, że:

odwołanie do strony jest niedozwolone (nie należy do logicznej przestrzeni

adresowej procesu) lub odwołanie do strony jest dozwolone (jest na dysku)



Czas cyklu pamięci to:

czas dostępu plus dodatkowy czas, który musi upłynąć, zanim będzie mógł nastąpić kolejny dostęp



Czas dostępu do dysku magnetycznego to:

czas pozycjonowania głowicy nad ścieżką plus czas osiągnięcia głowicy przez sektor



Czas dostępu w bezpośrednim sposobie dostępu jest

zmienny



Czas dostępu w skojarzeniowym sposobie dostępu jest

stały



Czas oczekiwania to:

Suma czasów przebywania w stanie gotowy



Czas oczekiwania to:

suma czasów jakie proces przebywa w kolejce procesów gotowych czekających na przydział procesora



Czas odpowiedzi to:

czas upływający miedzy wysłaniem żądania a pojawieniem się pierwszej odpowiedzi (rozpoczęcia odpowiedzi)



Czy atrybut typ pliku występuje we wszystkich systemach operacyjnych:

nie



Czy bloki dyskowe wykorzystywane do tablicy indeksów w przedziale indeksowym

mają taką samą wielkość co bloki przeznaczone na zawartość pliku:

tak



Czy jeden proces może spowodować zakończenie innego procesu:

tak



Czy mikrooperacje: (MBR <- Pamięć) i (IR <- MBR) mogą następować w tej samej jednostce czasu:

nie



Czy przy komutowaniu komunikatów (jedna ze strateii połączeń) tym samym łączem można

wysyłać wiele komunikatów (od różnych użytkowników):

tak



Czy rejestry danych można używać do obliczania adresów argumentów:

nie



Czy rejestry ogólnego przeznaczenia mogą być używane do funkcji adresowania:

tak



Czy w acyklicznym grafie katalogów można korzystać z pliku odwołując się do niego przez różne nazwy:

nie



Czy Windows 3.11 (Windows for Workgroups) to system operacyjny:

nie



Czy w przydziale indeksowym blok indeksowy może być wykorzystywany dla więcej niż jednego pliku

(w przypadku gdy plik jest mały i nie są wykorzystane wszystkie indeksy bloku):

nie





Do której klasy adresów IP należy następujący adres: 127.10.10.10

A



Do której klasy adresów IP należy następujący adres: 191.10.10.10

B



Do której klasy adresów IP należy następujący adres: 196.10.10.10

C



Do której klasy adresów IP należy następujący adres: 224.10.10.10

D



Domyślna maska podsieci dla adresów IP z klasy A ma postać:

255.0.0.0



Droga od węzła A do węzła B ustalana jest na czas trwania

jednej sesji przy następującej strategii wyboru trasy:

metoda obwodu wirtualnego



Droga przesłania komunikatu od węzła A do węzła B ustalana jest tuż

przed wysłaniem komunikatu przy następującej strategii wyboru trasy:

dynamiczne wyznaczanie trasy



Dzielenie pamięci oznacza:

możliwość przechowywania w pamięci operacyjnej wielu procesów jednocześnie



Dzielenie pliku przez sieć nie jest możliwe przy zastosowaniu protokołu:

ftp



Edytory tekstu używają plików korzystając z dostępu:

sekwencyjnego



Elementarnymi operacjami wykonywanymi przez procesor są:

mikrooperacje



Formatowanie logiczne:

Tworzy system plików



Formatowanie fizyczne:

Umieszcza specjalną strukturę danych we wszystkich miejscach na dysku odpowiadających sektorom



Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących

bloków w cylindrach;50, 40, 120. Przy planowaniu dostępu do dysku metodą FCFS głowica przejdzie łącznie przez:

140 cylindrów



Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących

bloków w cylindrach;50, 40, 120. Przy planowaniu dostępu do dysku metodą SSTF głowica przejdzie łącznie przez:

100 cylindrów



Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących

bloków w cylindrach;50, 40, 120. Przy planowaniu dostępu do dysku metodą C-LOOK głowica przejdzie łącznie przez:

120 cylindrów



Gwarancji, że komunikaty z węzła A do węzła B będą nadchodziły w porządku w którym zostały wysłane nie daje strategia:

dynamiczne wyznaczanie trasy



Informacja o wielkości obszaru przydzielonego danemu plikowi utrzymywana jest przy implementowaniu przydziału:

ciągłego



Instrukcje procesora są wykonywane w stanie

aktywny





Interpreter poleceń jest:

interfejsem między użytkownikiem a systemem operacyjnym



Jako szamotanie należy rozumieć stan, kiedy:

Proces spędza więcej czasu na stronicowaniu niż na wykonywaniu



Jednostką systemu komputerowego odpowiedzialną za wyznaczanie tras komunikatów jest:

router



Jednostka transferu dla pamięci wewnętrznych jest:

równa liczbie linii danych doprowadzonych do modułu pamięci i wychodzących z niego



Jednostka zarządzania pamięcią (MMU) dokonuje odwzorowywania:

adresów wirtualnych na fizyczne



Jednostką w jakiej następuje przesyłanie informacji pomiędzy pamięcią operacyjną a dyskiem jest:

blok



Każdy blok dyskowy ma zarezerwowane miejsce na wskaźnik przy implementowaniu przydziału:

listowego



Każdy blok pamięci głównej odwzorowywany jest na tylko jeden

możliwy wiersz pamięci podręcznej w przypadku odwzorowywania:

bezpośredniego



Kod korygujący ECC:

Przechowywany jest na sektorze dyskowym



Komputery A i B wymieniają dane między sobą, ale pomiędzy nimi znajdują się komputery

C i D (jako węzły sieci). Warstwa sieciowa Modelu ISO/OSI jest:

aktywna we wszystkich komputerach połączonych w sieć (zarówno końcowych jak i pośredniczących)



Komputery A i B wymieniają dane między sobą, ale pomiędzy nimi znajdują się komputery

C i D (jako węzły sieci). Warstwa transportowa Modelu ISO/OSI jest:

aktywna w komputerach tylko w komputerach końcowych sieci



Komputery RISC mają w stosunku do komputerów CISC:

mniejszy zbiór rozkazów



Komputery RISC mają w stosunku do komputerów CISC:

większą liczbę rejestrów roboczych



Komunikacja bezpośrednia dotyczy:

pary procesów między którymi ustanowione jest łącze komunikacyjne



Komunikatom przesyłanym z węzła A do węzła B przypisywane mogą

być różne drogi przy następującej strategii wyboru trasy:

dynamiczne wyznaczanie trasy



Komunikatom przesyłanym z węzła A do węzła B w różnych sesjach przypisywane

mogą być różne drogi przy następującej strategii wyboru trasy:

metoda obwodu wirtualnego



Komunikat bezpołączeniowy:

nie gwarantuje nadawcy ani nie oznajmia jemu tego, że pakiet dotarł do celu



Komunikat połączeniowy:

gwarantuje nadawcy to, że pakiet dotarł do celu lub oznajmia, że pakiet nie dotarł do celu



Konsolidacja dynamiczna oznacza:

możliwość wykorzystywania bibliotek dzielonych



Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur wybiera najmniejszą z możliwych dziur:

najlepsze dopasowanie



Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najszybsza:

pierwsze dopasowanie



Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najlepsza:

pierwsze dopasowanie



Której z funkcji nie realizuje jednostka centralna (CPU) komputera:

przenoszenia danych między komputerem a jego otoczeniem zewnętrznym



Której z funkcji nie realizuje jednostka sterująca procesora:

przetwarzania danych przez komputer



Które z poniższych zdań dot. synchronicznej koordynacji czasowej nie jest prawdziwe:

czas trwania 0 i 1 na linii zegarowej może (ale nie musi) być taki sam



Które zdanie jest prawdziwe:

w przydziale listowym każdy plik jest listą powiązanych ze sobą bloków dyskowych



Które zdanie jest prawdziwe:

z każdym procesem związanych może być wiele programów



Które zdanie nie jest prawdziwe:

architektura RAID jest zespołem fizycznie istniejących napędów dyskowych

widzianych przez system operacyjny jako wiele napędów logicznych



Które zdanie nie jest prawdziwe:

architektura RAID to wiele dysków pracujących w zależności hierarchicznej





Które zdanie nie jest prawdziwe:

istota spoolingu polega m.in. na tym, że używa się dysku jako olbrzymiego

bufora do czytania z minimalnym wyprzedzeniem z urządzeń wejściowych



Które zdanie nie jest prawdziwe:

moduł DMA przejmuje od CPU sterowanie systemem dotyczące wszystkich operacji



Które zdanie nie jest prawdziwe:

moduł wejścia/wyjścia stanowi interfejs z tylko z jednym

urządzeniem peryferyjnym przez dostosowanie łącza danych



Które zdanie nie jest prawdziwe:

Obszar wymiany może rezydować w danej chwili tylko w jednym z dwóch

miejsc: w systemie plików lub w osobnej strefie dyskowej



Które zdanie nie jest prawdziwe:

przy arbitrażu rozproszonym tylko jeden moduł zawiera układy logiczne sterujące dostępem do magistrali



Które zdanie nie jest prawdziwe:

w przydziale listowym każdy plik jest listą powiązanych ze sobą bloków dyskowych



Które zdanie nie jest prawdziwe:

w przypadku odwzorowywania bezpośredniego jednym z możliwych do zastosowania algorytmów zastępowania jest algorytm

FIFO (First In First Out) - pierwszy wchodzi - pierwszy wychodzi



Które zdanie nie jest prawdziwe:

w przypadku odwzorowywania skojarzeniowego nie stosuje się algorytmów zastępowania



Które zdanie nie jest prawdziwe:

w przypadku programowego wejścia/wyjścia moduł I/O informuje CPU o przebiegu działań i przerywa pracę procesora



Które zdanie nie jest prawdziwe:

w przypadku wejścia/wyjścia sterowanego przerwaniami moduł I/O nie może przerwać pracy procesora żądaniem obsługi



Której z funkcji nie realizuje jednostka sterująca procesora:

Przetwarzania danych przez komputer



Liczba sektorów przypadających na ścieżkę:

Jest stała



Licznik programu (PC):

zawiera informacje, który rozkaz ma być pobrany



Licznik rozkazów wskazuje:

adres następnego rozkazu do wykonania w procesie



Lista rozkazów jest elementem:

architektury komputera



Logiczny system plików:

Używa struktury katalogowej, aby na podstawie symbolicznej nazwy

pliku dostarczyć informacji potrzebnych modułowi organizacji plików



Ładowanie każdego bloku pamięci głównej do dowolnego wiersza

pamięci podręcznej możliwe jest w przypadku odwzorowywania:

skojarzeniowego



Maksymalną możliwa pojemność pamięci systemu przy 16-bitowej szynie adresowej wynosi:

2 do potęgi 16 przestrzeni adresowej



Maksymalną możliwa pojemność pamięci systemu przy 32-bitowej szynie adresowej wynosi:

2 do potęgi 32 przestrzeni adresowej



Metoda obwodu wirtualnego" jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na:

ustalaniu drogi między węzłami Ai B na czas trwania jednej sesji

(komunikaty wysyłane podczas różnych sesji mogą podróżować różnymi drogami)



Metody adresowania pamięci są elementem:

architektury komputera



Moduł organizacji pliku:

Interpretuje pliki i ich pliki logiczne oraz bloki fizyczne, tłumaczy adresy logiczne

bloków na adresy bloków fizycznych do przesyłania przez podstawowy system plików



MOV AL,zmienna jest przykładem adresowania:

bezpośredniego



MOV CX,17 jest przykładem adresowania:

natychmiastowego



Najmniejszy czas dostępu z niżej wymienionych ma:

pamięć podręczna



Najniższą warstwą modelu ISO/OSI jest warstwa:

fizyczna



Największą pojemność z niżej wymienionych ma:

dyskowa pamięć podręczna



Najwyższą warstwą modelu ISO/OSI jest warstwa:

aplikacji





Najwyższy w hierarchii rodzaj pamięci to:

rejestry



Obliczanie adresu argumentu (określenie adresu argumentu

znajdującego się w pamięci lub dostępnego przez we/wy) należy do:

wewnętrznych operacji procesora



Obliczanie adresu rozkazu (określenie adresu następnego rozkazu przeznaczonego do wykonania) należy do:

wewnętrznych operacji procesora



Obliczenia i przetwarzanie danych wykonywane jest przez:

jednostkę arytmetyczno-logiczną



Określenie "niezależność położenia" należy rozumieć w następujący sposób:

nazwy pliku nie trzeba zmieniać, gdy plik zmienia swoje fizyczne umiejscowienie



Określenie "przezroczystość położenia" należy rozumieć w następujący sposób:

nazwa pliku nie daje użytkownikowi jakiejkolwiek wskazówki odnośnie fizycznego miejsca przechowywania pliku



Organizacja komputera odnosi się do:

jednostek organizacyjnych komputera i ich połączeń



Pamięci dyskowe wykorzystują sposób dostępu:

bezpośredni



Pamięci główne wykorzystują sposób dostępu:

swobodny



Pamięci podręczne wykorzystują sposób dostępu:

skojarzeniowy



Pamięci taśmowe wykorzystują sposób dostępu:

sekwencyjny



Pamięć logiczna dzieli się na:

strony



Pamięć podręczna Cache zawiera:

kopię części zawartości pamięci głównej



Pamięć RAM (Random Access Memory) jest:

ulotną pamięcią o dostępie swobodnym



Pobieranie argumentu należy do:

operacji między procesorem a pamięcią lub modułem we/we



Pobieranie rozkazu należy do:

operacji między procesorem a pamięcią lub modułem we/we



Podczas operacji przechowywania danych wykonywanej przez komputer niewykorzystywane jest urządzenie:

do przetwarzania danych



Podczas operacji przenoszenia danych wykonywanej przez komputer niewykorzystywane jest urządzenie:

do przetwarzania danych



Podczas operacji przetwarzania danych wykonywanej przez komputer może być niewykorzystywane urządzenie:

do przemieszczania danych



Podczas wykonywania programy wraz z potrzebnymi im danymi znajdują się:

przynajmniej częściowo w pamięci operacyjnej



Podstawowy system plików:

Wydaje ogólne instrukcje odpowiedniemu modułowi obsług urządzenia

w celu czytania i pisania poszczególnych bloków na dysku



Podział czasu to:

wykonywanie przez procesor na przemian wiele różnych zadań



Pojęcia planowanie zadań i planowanie przydziału procesora po raz pierwszy pojawiły się w koncepcji:

wieloprogramowych systemów wsadowych



Polecenie MOV DX,AL jest:

niepoprawne



Polecenie MOV liczba1,liczba2 jest:

niepoprawne



Proces czeka na przydział procesora w stanie:

gotowy



Proces nie może współpracować z:

procesami, które powstają w tym samym czasie co dany proces



Procesy P1, P2 i P3 mają znaczniki czasu 10, 20, 30. Jeśli P1 zamówi zasób przetrzymywany

przez P2, to P1 będzie czekać.Jeśłi P3 zamówi zasób przetrzymywany przez P2, to P3 zostanie

usunięty. Który ze schematów zapobiegania zakleszczeniom został zastosowany:

czekanie na śmieć



Procesy P1, P2 i P3 mają znaczniki czasu 10, 20, 30. Jeśli P1 zamówi zasób przetrzymywany

przez P2, to zasób ten zostanie odebrany procesowi P2 i P2 zostanie wycofany. Jeśli P3 zamówi zasób

przetrzymywany przez P2, to P3 czeka. Który ze schematów zapobiegania zakleszczeniom został zastosowany:

zranienie albo czekanie



Program obsługi przerwania może być przerwany w przypadku:

określenia priorytetów przerwań



Proporcjonalny algorytm przydziału ramek polega na:

przydziale każdemu procesowi ilości ramek odpowiedniej do jego rozmiaru



Protokoły komunikacyjne działające na poziomie transportowym architektury TCP/IP to:

TCP, UDP, ICMP



Protokół IP zalicza się do grupy protokołów:

bezpołączeniowych



Protokół TCP zalicza się do grupy protokołów:

połączeniowych



Przepustowość określa:

ilość procesów kończących w jednostce czasu



Przerwanie generowane przez uszkodzenia takie jak błędu parzystości pamięci należy do klasy przerwań:

uszkodzenia sprzętu



Przerwania są realizowane w porządku ściśle sekwencyjnym w przypadku:

przerwań zablokowanych



Przerwanie wygenerowane na skutek dzielenia przez zero należy do klasy przerwań:

programowych



Przerwanie wygenerowane na skutek przepełnienia arytmetycznego należy do klasy przerwań:

programowych



Przez sterowniki urządzeń do zgłaszania zadań obsługi używane są:

Przerwania maskowalne



Przy segmentacji każda pozycja w tablicy segmentów składa się z:

Bazy segmentu i granicy segmentu



Przy wykorzystaniu protokołu NFS (Network File System) dane (plik) ze stanowiska B są dostępne na stanowisku A:

po przesłaniu na stanowisko A tylko tej porcji pliku, która jest niezbędna do natychmiastowego działania



Przy wykorzystaniu schematu przechowywania podręcznego najczęściej wykorzystywaną metodą usuwania danych jest:

LRU - least recently used





Rejestr adresowy pamięci (MAR):

określa adres w pamięci następnego odczytu lub zapisu



Rejestr buforowy pamięci (MBR):

zawiera dane, które mają być zapisane w pamięci lub dane odczytane z pamięci



Rejestr rozkazu (IR):

służy do przechowywania pobranego rozkazu



Rejestry:

realizują wewnętrzne przechowywanie danych w procesorze



Rejestry indeksowe należą do grupy rejestrów:

adresowych



Rejestr adresowy pamięci (MAR) :

512 B



Schemat "Dynamicznego określania trasy" jako jedna

ze strategii wyboru trasy w systemach rozproszonych polega na:

ustalaniu drogi przesyłania komunikatu ze stanowiska A do stanowiska B tuż

przedwysłaniem komunikatu (różnym komunikatom mogą zostać przypisane różne drogi)



Sekcją krytyczną nazywamy:

segment kodu procesu w którym proces może zmieniać wspólne dane



Słowo jako jednostka pojemności dla pamięci wewnętrznych może mieć wielkość:

równą lub większą od bajta



Statyczne pamięci RAM są:

szybsze od dynamicznych pamięci RAM



Stan "aktywnego czekania" występuje wtedy gdy:

jeden proces jest w swojej sekcji krytycznej a pozostałe procesy usiłujące wejść do

sekcji krytycznych muszą nieustannie wykonywać instrukcję pętli w sekcji wejściowej



Stos jest listą działającą wg zasady:

LIFO



Stosując metodę stronicowania:

strony są wprowadzane w dowolne ramki pamięci fizycznej



Stronicowanie:

dopuszcza do nieciągłości logicznej przestrzeni adresowej procesu



Strukturę nazw komputerów sieciowych oraz tłumaczenie nazw na adresy realizowane jest przez usługi:

DNS





Sygnały sterujące przekazywane między modułami systemu:

zawierają rozkazy (precyzujące operacje, które mają być przeprowadzone) i informacje regulujące czas (taktujące)



Sygnały sterujące stanowią element:

organizacji komputera



System FAT (File Allocation Table) wykorzystuje metodę przydziału:

listowego



System UNIX BSD wykorzystuje metodę przydziału:

indeksowego



Systemy luźno powiązane to:

systemy rozproszone



Systemy równoległe są to systemy:

wykorzystujące pewną liczbę procesorów dzielących szynę komputera i zegara



Szyna danych składająca się z 16 oddzielnych linii może w danej chwili przenosić:

16 bitów



Szyna danych składająca się z 32 oddzielnych linii może w danej chwili przenosić:

32 bity



Szyna danych składająca się z 64 oddzielnych linii może w danej chwili przenosić:

64 bity



Szyna danych składająca się z 8 oddzielnych linii może w danej chwili przenosić:

8 bitów



Ulepszony algorytm drugiej szansy (z grupy algorytmów przybliżających metodę LRU) wykorzystuje:

algorytm FIFO i bity: modyfikacji i odniesienia



Usługi typu telnet i ftp są charakterystyczne dla:

sieciowych systemów operacyjnych



W architekturze TCP/IP na poziomie sieci:

istnieje 1 protokół komunikacyjny



W architekturze RAID 0:

nie występuje redundancja pojemności



W architekturze RAID 1:

redundancyjna pojemność wykorzystywana jest do obsługi zwierciadlanej



W architekturze RAID 1:

dane są czytanie z dowolnego dysku (z tego który ma krótszy czas dostępu) oraz zapisywane na obydwu



W architekturze RAID 3:

wymagany jest tylko jeden dysk redundancyjny



Warstwa fizyczna Modelu ISO/OSI zajmuje się:

transmisją i odbiorem sygnału elektrycznego pomiędzy dwoma sąsiednimi urządzeniami



Warstwa łącza danych modelu ISO/OSI współpracuje bezpośrednio z warstwami:

fizyczną i sieci



Warstwa łącza danych Modelu ISO/OSI zajmuje się:

transmitowaniem ramek do określonego sąsiada stacji nadającej



Warstwa prezentacji Modelu ISO/OSI:

zajmuje się szyfrowaniem i deszyfrowaniem danych oraz kompresją i dekompresją danych



Warstwa sesji Modelu ISO/OSI:

spełnia m.in. funkcję książeczki adresowej usług dostępnych w sieci



Warstwa sieci modelu ISO/OSI współpracuje bezpośrednio z warstwami:

łącza danych i transportową



Warstwa sieciowa Modelu ISO/OSI zajmuje się:

wybieraniem optymalnej trasy przejścia pakietu przez sieć (ang. routing)



Warstwa sieci modelu ISO/OSI współpracuje bezpośrednio z warstwami:

łącza danych i transportową



Warunek wzajemnego wykluczania związany z rozwiązywaniem problemów sekcji krytycznej mówi o tym, że:

jeżeli proces Pi działa w swojej sekcji krytycznej, to żaden inny proces nie działa w swojej sekcji krytycznej



W bazach danych najczęściej używa się plików korzystających z dostępu:

bezpośredniego



W celu osiadania informacji o wolnych obszarach dyskowych przy zastosowaniu algorytmu przydziału ciągłego używaniu gron

listę wolnych obszarów najlepiej jest implementować w postaci:

Zliczania



W celu umożliwienia dwóm procesom komunikacji ustala się między nimi czasowe łącze na czas

przesłania jednego komunikatu w przypadku strategii:

komutowania komunikatów



W celu umożliwienia dwóm procesom komunikacji ustala się między nimi stałe fizyczne

połączenie przydzielone na czas trwania komunikacji w przypadku strategii:

komutowania łączy



Wielozadaniowość to:

wykonywanie przez procesor na przemian wiele różnych zadań



W kodzie korekcyjnym Hamminga bitami parzystości wypełniane są:

przedziały zewnętrzne



W kodzie korekcyjnym Hamminga bity danych przypisywane są:

przedziałom wewnętrznym



W kodzie korekcyjnym Hamminga rozpatrywanych jest (na wykresach Venna):

7 przedziałów



W komputerze ENIAC wykorzystywany był system liczenia:

dziesiętny



W komputerze IAS (maszyna von Neumanna) dane przechowywane były w słowach zawierających:

40 cyfr binarnych



W komunikacji asymetrycznej:

tylko proces nadawczy zna odbiorcę, od odbiorcy nie wymaga się znajomości nadawcy



W komunikacji symetrycznej:

proces nadawczy i odbiorczy w celu utrzymania łączności muszą wzajemnie używać nazw



W którym z poniższych trybów adresowania odwołujemy się do pamięci:

w trybie rejestrowym pośrednim



W modelu ISO/OSI za obsługę adresów pakietów wychodzących i

dekodowanie adresów pakietów nadchodzących odpowiada warstwa:

sieciowa



W modelu ISO/OSI za odbiór (transmisję) sygnału elektrycznego odpowiada warstwa:

fizyczna



W modelu ISO/OSI za okreslenie tras pakietów w sieci komunikacyjnej:

sieciowa



W modelu ISO/OSI za sterowanie transmisją (w tym m.in. Za obsługę pakietów) odpowiada warstwa:

łącza danych



W określonej chwili możemy mieć dostęp:

tylko do jednego elementu stosu



W określonym czasie przez magistralę może transmitować dane:

jeden moduł



W przedziale ciągłym można implementować:

Dostęp sekwencyjny i swobodny



W przydziale indeksowym do każdego pliku istnieje:

co najmniej jeden blok indeksowy



W przedziale indeksowym wpis katalogowy zawiera:

Adres bloku indeksowego



W przydziale listowym

katalog zawiera wskaźnik di pierwszego i ostatniego bloku pliku



W przypadku elektrycznie wymazywalnej programowalnej pamięci stałej (EEPROM):

nowa zawartość zapisywana jest bez konieczności wymazywania

poprzedniej zawartości (aktualizowany tylko bajt adresowy)



W przypadku komputerów RISC:

większość operacji powinna ma charakter "z rejestru do rejestru"



W przypadku komutowania pakietów (jedna ze strategii postępowania z pakietami):

każdy pakiet może przechodzić przez sieć inną drogą



W przypadku magistral multipleksowanych:

występują dzielone linie adresowe i linie danych



W przypadku metody identyfikacji urządzenia odpytywanie za pomocą oprogramowania:

gdy CPU wykryje przerwanie przechodzi do procedury obsługi przerwania i

odpytuje (za pomocą oddzielnej linii sterowania) każdy moduł I/O



W przypadku metody identyfikacji urządzenia odpytywanie za pomocą sprzętu:

wszystkie modułu I/O są połączone wspólną linią żądania przerwania, linia

potwierdzenia przerwania przechodzi łańcuchowo przez moduły



W przypadku optycznie wymazywalnej programowalnej pamięci stałej (EPROM):

przed operacją zapisu wszystkie komórki muszą być wymazane przez naświetlenie promieniowaniem ultrafioletowym



W przypadku rejestrów dla lokalnych zmiennych:

użycie dużego zestawu rejestrów przede wszystkim powinno zmniejszyć potrzebę sięgania do pamięci



W rozproszonych systemach operacyjnych:

użytkownicy nie muszą być świadomi wielkości maszyn, dostęp

do zasobów zdalnych uzyskują oni tak samo jak do zasobów lokalnych



W sieciowych systemach operacyjnych:

użytkownicy są świadomi wielkości maszyn i w celu dostępu do zasobów muszą rejestrować

się na zdalnych maszynach lub przesyłać dane z odległych maszyn



Wskaźnik stosu należy do grupy rejestrów:

adresowych



W systemach rozproszonych procesory:

każdy ma własną pamięć lokalną



W topologii liniowej najczęściej wykorzystywaną metodą dostępu jest:

CSMA/CD



W topologii pierścieniowej najczęściej wykorzystywaną metodą dostępu jest:

przekazywanie znacznika



Wyjście jednostki sterującej stanowią:

wewnętrzne sygnały sterujące procesora



Wytaczanie należy rozumieć jako:

proces usuwania do pamięci pomocniczej procesów o niższym

priorytecie w celu załadowania procesów o wyższym priorytecie



Zawartość programowalnej pamięci ROM (PROM):

nie może być zmieniana



Zaznacz niepoprawne określenia:

procesy użytkowe wykonują kod systemowy



Zaznacz niepoprawne określenie:

program to element aktywny systemu



Zaznacz niepoprawne określenie:

pamięć wirtualna jest techniką uniemożliwiającą wykonywanie programów większych niż pamięć fizyczna



Zaznacz poprawne określenie

każdy proces użytkowy(w tym również pierwszy proces danego użytkownika)ma proces macierzysty



Zbiór procesów jest w stanie zakleszczenia, gdy:

każdy proces w tym zbiorze oczekuje na zdarzenie, które może być spowodowane tylko przez inny proces z tego zbioru



Zjawisko zewnętrznej fragmentacji odnosi się do:

nieprzydzielonych obszarów pamięci, które z powodu małej wielkości są trudne do zagospodarowania



Zjawisko zewnętrznej fragmentacji występuje w przydziale:

ciągłym



Znaczniki stanu należą do grupy rejestrów:

kody warunkowe



Źródłami danych wejściowych jednostki sterującej są m.in.:

zegar i rejestr rozkazu





Dodatkowe



Proces nazywamy wywłaszczonym jeżeli:

proces przeszedł od stanu aktywności do staniu czekania (np. z powodu

zamówienia wejścia/wyjścia lub czekanie na zakończenie procesów potomnych)


Łącze ustanowione pomiędzy procesami jest dwukierunkowe gdy:

każdy podłączony do niego proces może albo nadawać, albo odbierać, może wykonywać obie czynności na przemian


Proces macierzysty po stworzeniu procesu potomnego:

realizuje ciąg dalszy poleceń

kończy działanie

obie ww. sytuacje są dopuszczalne


Wieloprogramowość to:

wykonywanie przez procesor na przemian wiele różnych zadań


Wielozadaniowość (inaczej wieloprocesowość) jest to cecha systemu operacyjnego

(a dokładniej jądra, inaczej kernela) mówiąca czy może on wykonywać "jednocześnie" kilka procesów.

Wielozadaniowość otrzymuje się poprzez tzw. scheduler czyli algorytm kolejkujący i porządkujący

procesy, które mają być wykonane.W tym systemie każdy proces jest wykonywany jakiś kwant czasu, a

później czeka "w uśpieniu" (oczywiście z uwzględnieniem różnych priorytetów).

Wyszukiwarka

Podobne podstrony:
SO2 App ?za4
SO2 wyklad 9
SO2 2 1 (2011)
SO2 wyklad
SO2 App ?za2
SO2 wyklad Warstwa operacji blokowych
SO2 instrukcja 4 Kolejki komunikatów
SO2 App pytania(Chrobot)(2)
SO2 wyklad 1
so2
SO2 instrukcja 4
SO2 2 2 (2011)
SO2 #8
SO2 instrukcja 8
SO2 instrukcja 9

więcej podobnych podstron