Adres oglądany przez jednostkę pamięci jest adresem:
*fizycznym
Algorytm drugiej szansy (z grupy algorytmów przybliżających metodą LRU) wykorzystuje:
*algorytm FIFO i bity: modyfikacji i odniesienia
Algorytm optymalny mówi i zastępowaniu stron, które:
*najdłużej nie będą używane
Bit poprawności wykorzystany przez procedurę stronicującą przyjmując wartość niepoprawnie określa, że:
*odwołanie do strony jest niedozwolone (nie należy do logicznej przestrzeni adresowej procesu) lub odwołanie do strony jest dozwolone (na dysku)
Blokowanie nieskończone czyli głodzenie występuje gdy:
*procesy czekają w nieskończoności pod semaforem
Czas cyklu przetwarzania to:
*czas między chwilą nadejścia procesu do systemu a chwilą zakończenia procesu
Czas oczekiwania to:
*suma czasów przebywania procesu w stanie gotowym
Czas odpowiedzi to:
*czas upływający między wysłaniem żądania a pojawieniem się pierwszej odpowiedzi (rozpoczęcie odpowiedzi)
Czy atrybut typ pliku występuje we wszystkich systemach operacyjnych:
*nie
Czy bloki dyskowe wykorzystywane do tablicy indeksów w przydziale indeksowym mają taką sama wielkość co bloki przeznaczone na zawartość pliku:
*tak
Czy jeden proces może spowodować zakończenie innego procesu:
*tak
Czy w acyklicznym grafie katalogów można korzystać z pliku odwołują się do niego przez różne nazwy:
*nie
Czy przy komutowaniu komunikatów (jedna ze strategii połączeń) tym samym łączem można wysyłać wiele komunikatów:
*tak
Czy WINDOWS 2000 to sieciowy system operacyjny:
*tak
Czy WINDOWS 98 to sieciowy system operacyjny:
*nie
Czy w przedziale indeksowym blok indeksowy może być wykorzystywany dla więcej niż jednego pliku (w przypadku gdy plik jest mały i nie są wykorzystane wszystkie indeksy bloku)
*nie
Do zakleszczeń może dochodzić wtedy gdy:
*zachodzą jednocześnie cztery warunki: wzajemne wykluczanie, przetrzymywanie i oczekiwanie, brak wywłaszczeń oraz cykliczne czekanie
Dzielenie pamięci oznacza:
*możliwość przechowywania w pamięci operacyjnej wielu procesów jednocześnie
Edytor tekstu używają plików korzystając z dostępu:
*sekwencyjnego
Informacja "numer procesu":
*wchodzi w skład bloku kontrolnego procesu
Informacja o wielkości obszaru przydzielonego danemu plikowi utrzymywana jest przy implementowaniu przydziału:
*ciągłego
Informacja region o następującej postaci "region v when B do S" oznacza:
*podczas wykonywania instrukcji S żaden inny proces nie ma dostępu do zmiennej v
Interpreter poleceń jest:
*interfejsem między użytkownikiem a systemem operacyjnym
Instrukcje procesu są wykonywane w stanie:
*aktywnym
Jednostką w jakiej następuje przesyłanie informacji pomiędzy pamięcią operacyjną a dyskiem jest:
*blok
Jednostka zarządzania pamięcią (MMU) dokonuje odwzorowywania:
*adresów wirtualnych na fizyczne
Każdy blok dyskowy ma zarezerwowane miejsce na wskaźnik przy implementowaniu przydziału:
*listowego
Komunikacja bezpośrednia dotyczy:
*pary procesorów między którymi ustanowione jest łącze komunikacyjne
Konsolidacja dynamiczna oznacza:
*możliwość wykorzystania bibliotek dzielonych
Konstrukcja monitora gwarantuje że:
*w jego wnętrzu w danym czasie może być aktywny tylko jeden proces
Które z poniższych zdań dot. synchronicznej koordynacji czasowej nie jest prawdziwe:
*czas trwania 0 i 1 na linii zegarowej może (ale nie musi) być taki sam
Które zdanie nie jest prawdziwe:
*w planowaniu bez wywłaszczeń proces, który otrzyma procesor zachowuje go dopóty , dopóki nie odda go z powodu zakończenia przydzielnego czasu
Której z funkcji nie realizuje jednostka centralna (CPU) komputera:
*przenoszenie danych między komputerem a jego otoczeniem zewnętrznym
Której z funkcji nie realizuje jednostka sterująca procesora:
*przetwarzanie danych przez komputer
Która ze strategii wyboru wolnego obszaru za zbioru dostępnych dziur wybiera najmniejszą z możliwych dziur:
*najlepsze dopasowanie
Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najszybszą:
*pierwsze dopasowanie
Które zdanie jest prawdziwe:
*każdy proces może pochodzić tylko od jednego procesu
Które zdanie jest prawdziwe:
*w przydziale listowym każdy plik jest listą powiązanych ze sobą bloków dyskowych
Które zdanie nie jest prawdziwe:
*istota spoolingu polega m.in. na tym, że używa się dysku jako olbrzymiego bufora do czytania z minimalnym wyprzedzeniem z urządzeń wejściowych
Które zdanie nie jest prawdziwe:
*z każdym procesem związanych może być wiele programów
Które zdanie nie jest prawdziwe:
*w planowaniu bez wywłaszczeń proces, który otrzyma procesor zachowuje go dopóty, dopóki nie odda go z powrotem zakończenia przydzielonego czasu
Licznik programu (PC)
*zawiera informacje, który rozkaz ma być pobrany
Licznik rozkazów jest elementem:
*architektury komputera
Licznik rozkazów wskazuje:
*adres następnego rozkazu do wykonania w procesie
Łącze ustanowione pomiędzy procesami jest dwukierunkowe gdy:
*każdy podłączony do niego proces może albo nadawać, albo odbierać, - może wykonywać obie czynności na przemian
Maksymalną możliwą pojemność pamięci systemu przy 32-bitowej szynie adresowej wynosi:
2 do potęgi 32 przestrzeni adresowej
"Metoda obwodu wirtualnego" jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na:
*ustaleniu drogi pomiędzy węzłami A i B na czas trwania jednej sesji (komunikaty wysyłane podczas różnych sesji mogą podróżować różnymi drogami)
Najlepsze wykorzystanie przepustowości sieci daje nam strategia połączeń:
*komutowania pakietów
Ochrona jest mechanizmem nadzorowania dostępu:
*zarówno programów, procesów i użytkowników do zasobów zdefiniowanych przez system komputerowy
Operacja blokowania:
*umieszcza proces w kolejce związanej z danym semaforem i powoduje przełączenie stanu procesu na czekanie
Pamięć logiczna dzieli się na:
*strony
Pobieranie rozkazu należy do:
*operacji między procesorem a pamięcią lub modułem we/we
Podczas operacji przechowywania danych wykonanej przez komputer niewykorzystane jest urządzenie:
*do przetwarzania danych
Podczas operacji przetwarzania danych wykonanej przez komputer może być niekorzystywane urządzenie:
*do przemieszczania danych
Podczas wykonywania programy wraz z potrzebami im danymi znajdują się:
*przynajmniej częściowo w pamięci operacyjnej
Podział czas to:
*wykonywanie przez procesor na przemian wiele różnych zadań
Pojęcia planowanie zadań i planowania przydziału procesora po raz pierwszy pojawiły się w koncepcji:
*wieloprogramowych systemów wsadowych
Priorytet procesu jest wykorzystywany przy planowaniu wg. algorytmu:
*wielopoziomowe planowanie kolejek
Proces czeka na przydział procesora w stanie:
*gotowy
Proces macierzysty po stworzeniu procesu potomnego:
*obie ww. sytuacji są dopuszczalne
Proces nazywany wywłaszczonym jeżeli:
*przeszedł od stanu aktywności do gotowości (przerwanie)
Proces nie może współpracować z:
*procesami, które powstają w tym samym czasie co dany proces
Proporcjonalny algorytm przydziału ramek polega na :
*przydziale każdemu procesowi ilości ramek odpowiedniej do jego rozmiaru
Przepustowość określa:
*ilość procesów kończonych w jednostce czasu
Przerwanie generowane przez uszkodzenie takie jak błędu parzystości pamięci należy do klasy przerwań:
*uszkodzenia sprzętu
Przerwanie wygenerowane na skutek przepełnienia arytmetycznego należy do klasy przerwań:
*programowych
Rejestr adresowy pamięci (MAR):
*określa adres w pamięci następnego odczytu lub zapisu
Rejestry;
*realizują wewnętrzne przechowywanie danych w procesorze
Rozwiązanie sekcji krytycznej musi spełniać następujące warunki:
*wzajemne wykluczanie, postęp i ograniczone czekanie
Semafor jest narzędziem synchronizacji:
*dowolnej liczby procesów
Schemat "Dynamicznego wyznaczania trasy" jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na:
*ustaleniu drogi przesłania komunikatu ze stanowiska A do stanowiska B tuż przed wysłaniem komunikatu (różnym komunikatom mogą zostać przypisane różne drogi)
Sekcją krytyczną nazywamy:
*segment kodu procesu w którym proces może zmieniać wspólne dane
Słowo jako jednostka pojemności dla pamięci wewnętrznych może mieć wielkość:
*równą lub większą od bajta
Stan "aktywnego czekania" występuje wtedy gdy:
*jeden proces jest w swojej sekcji krytycznej a pozostałe procesy usiłujące wejść do sekcji krytycznej muszą nieustannie wykonywać instrukcję pętlii w sekcji wejściowej
Stosując metodę stronicowania:
*strony są wprowadzane w dowolne ramki pamięci fizycznej
Stronicowanie:
*dopuszcza do nieciągłości logicznej przestrzeni adresowej procesu
Sygnały sterujące przekazywane między modułami systemu;
*zawierają rozkazy (precyzujące operację, które mają być przeprowadzone) i informacje regulujące czas (taktujące)
Systemy FAT (File Allocation Table) wykorzystuje metodę przydziału:
*listowego
Systemy luźno powiązane to:
*systemy rozproszone
Systemy równoległe są to systemy;
*wykorzystujące pewną liczbę procesorów dzielących szynę komputera i zegara
Systemy ściśle powiązane to:
*systemy równoległe
Szyna danych składająca się z 64 oddzielnych linii może w danej chwili przenosić:
*64 bity
Szyna danych składająca się z 8 oddzielnych linii może w danej chwili przenosić:
*8 bitów
Usuwanie procesów z pamięci w celu zmniejszenia stopnia wieloprogramowości, które później można wprowadzić do pamięci operacyjnej i kontynuować ich działanie (tzw. swapping) realizowane jest przez:
*planistę średnioterminową
Warunek konieczny do wystąpienia zakleszczenia "brak wywłaszczeń'' brzmi następująco:
*zasób może być zwolniony tylko z inicjatywy przetrzymującego go procesu
Warunek konieczny do wystąpienia zakleszczenia "przetrzymywanie i oczekiwanie" brzmi następująco:
*musi istnieć proces, któremu przydzielona przynajmniej jeden zasób i który oczekuje dodatkowego zasobu przetrzymywania właśnie przez inne procesy
Warunek konieczny do wystąpienia zakleszczenia "wzajemne wykluczanie" brzmi następująco:
*przynajmniej jeden zasób musi być niepodzielny, tzn. że zasobu tego może używać w danym czasie tylko jeden proces, pozostałe procesy zamawiające dany zasób muszą być opóźnione
Warunek ograniczonego czekania mówi że:
*musi istnieć wartość graniczna liczby wejść innych procesów do ich sekcji krytycznych po tym, gdy dany proces zgłosił chęć wejścia do swojej sekcji krytycznej i zanim uzyskał na to pozwolenie
Warunek postępu mówi że:
*jeśli żaden proces nie działa w sekcji krytycznej oraz istnieją procesy, które chcą wejść do sekcji krytycznych. To tylko procesy nie wykonujące swoich reszt mogą kandydować jako następne do wejścia do sekcji krytycznych i wybór ten nie może być odwleka
Wątek (proces lekki) nie współużytkuje z innymi procesami:
*zbioru rejestrów
Wątek (proces lekki) współużytkuje z innymi procesami:
*sekcję danych
Warunek wzajemnego wykluczania związany z rozwiązywaniem problemów sekcji krytycznej mówi o tym, że:
*jeżeli proces Pi działa w swojej sekcji krytycznej, to żaden inny proces nie działa w swojej sekcji krytycznej
Warunek wzajemnego wykluczania mówi że:
*jeżeli proces Pi działa w swojej sekcji krytycznej to żaden inny proces nie działa w sekcji krytycznej
Wieloprogramowość to:
*mechanizmy zwiększające wykorzystanie procesora wskutek takiej organizacji zadań, aby procesor miał zawsze któreś z nich do wykonywania
Wielozadaniowość:
*wykonywanie przez procesor na przemian wiele różnych zadań
W bazach danych najczęściej używa się plików korzystając z dostępu:
*bezpośredniego
W komputerze ENIAC wykorzystany był system liczenia:
*dziesiętny
W komunikacji asymetrycznej:
*tylko proces nadawczy zna odbiorcę, od odbiorcy nie wymaga się znajomości nadawcy
W komunikacji symetrycznej:
*proces nadawczy i odbiorczy w celu utrzymania łączności muszą wzajemnie używać nazw
W którym z rodzajów systemów czasu rzeczywistego nie wykorzystuję się pamięci wirtualnej:
*w rygorystycznych systemach czasu rzeczywistego
W modelu ISO/OSI za obsługę adresów pakietów wychodzących i dekodowanie adresów pakietów nadchodzących odpowiada warstwa:
*sieciowa
W modelu ISO/OSI za odbiór (transmisję) sygnału elektrycznego odpowiada warstwa:
*fizyczna
W modelu ISO/OSI za określenie tras pakietów w sieci komunikacyjnej opowiada warstwa:
*sieciowa
W modelu ISO/OSI za organizację połączeń opowiada warstwa:
*sieciowa
W modelu ISO/OSI za sterowanie transmisją (w tym m.in. za obsługę pakietów) odpowiada warstwa:
*łącza danych
W określonym czasie przez magistralę może transmitować dane:
*jeden moduł
W przydziale indeksowym do każdego pliku istnieje:
*co najmniej jeden blok listkowy
W przydziale listkowym:
*katalog zawiera wskaźnik do pierwszego i ostatniego bloku pliku
W systemach rozproszonych:
*każdy ma własną pamięć lokalną
W systemach wieloprocesowych kopia systemu operacyjnego przechowywana jest na każdym z procesów jeżeli system zbudowwany jest zgodnie z modelem:
*wieloprzetwarzania systemowego
Zaznacz niepoprawne określenia:
*program jest procesem
Zaznacz niepoprawne określenia:
*program to element aktywny systemu
Zaznacz niepoprawne określenia:
*procesy użytkowe wykonują kod systemowy
Zaznacz niepoprawne stwierdzenie:
*proces tradycyjny (ciężki) jest równoważny zadaniu z wieloma wątkami
Zaznacz niepoprawne stwierdzenie:
*przełączenie kontekstu między wątkami nie wymaga przełączenia zbioru rejestrów
Zaznacz poprawne określenia:
*każdy proces użytkowy (w tym również pierwszy proces danego użytkownika) ma proces macierzysty
Zaznacz poprawne określenia:
*proces może być jednostką pracy systemów operacyjnych
Zaznacz poprawne określenia:
*pamięć wirtualna jest techniką umożliwiającą wykonywanie programów większych niż pamięć fizyczna
Zbiór procesów jest w stanie zakleszczenia, gdy:
*każdy proces w tym zbiorze oczekuje na zdarzenia, które może być spowodowane tylko przez inny proces z tego zbioru
Zjawiska zewnętrznej fragmentacji odnosi się do:
*nieprzydzielonych obszarów pamięci, które z powodu małej wielkości są trudne do zagospodarowania
Zjawiska zewnętrznej fragmentacji występuje w przydziale:
*ciągłym
Adres IP (wersja 4) ma długość:
4 bajty
Adres oglądany przez jednostkę pamięci jest adresem:
fizycznym
Algorytm optymalny mówi o zastępowaniu stron, które:
najdłużej nie będą używane
Architektura komputera odnosi się do:
atrybutów systemu, które są widzialne dla programisty
Bit parzystości w kodzie korekcyjnym Hamminga ustalany jest wg następującej zasady:
całkowita liczba jedynek w okręgu (łącznie z bitem parzystości) musi być parzysta
Bit poprawności wykorzystywany przez procedurę stronicującą przyjmując wartości niepoprawne określa, że:
odwołanie do strony jest niedozwolone (nie należy do logicznej przestrzeni
adresowej procesu) lub odwołanie do strony jest dozwolone (jest na dysku)
Czas cyklu pamięci to:
czas dostępu plus dodatkowy czas, który musi upłynąć, zanim będzie mógł nastąpić kolejny dostęp
Czas dostępu do dysku magnetycznego to:
czas pozycjonowania głowicy nad ścieżką plus czas osiągnięcia głowicy przez sektor
Czas dostępu w bezpośrednim sposobie dostępu jest
zmienny
Czas dostępu w skojarzeniowym sposobie dostępu jest
stały
Czas oczekiwania to:
Suma czasów przebywania w stanie gotowy
Czas oczekiwania to:
suma czasów jakie proces przebywa w kolejce procesów gotowych czekających na przydział procesora
Czas odpowiedzi to:
czas upływający miedzy wysłaniem żądania a pojawieniem się pierwszej odpowiedzi (rozpoczęcia odpowiedzi)
Czy atrybut typ pliku występuje we wszystkich systemach operacyjnych:
nie
Czy bloki dyskowe wykorzystywane do tablicy indeksów w przedziale indeksowym
mają taką samą wielkość co bloki przeznaczone na zawartość pliku:
tak
Czy jeden proces może spowodować zakończenie innego procesu:
tak
Czy mikrooperacje: (MBR <- Pamięć) i (IR <- MBR) mogą następować w tej samej jednostce czasu:
nie
Czy przy komutowaniu komunikatów (jedna ze strateii połączeń) tym samym łączem można
wysyłać wiele komunikatów (od różnych użytkowników):
tak
Czy rejestry danych można używać do obliczania adresów argumentów:
nie
Czy rejestry ogólnego przeznaczenia mogą być używane do funkcji adresowania:
tak
Czy w acyklicznym grafie katalogów można korzystać z pliku odwołując się do niego przez różne nazwy:
nie
Czy Windows 3.11 (Windows for Workgroups) to system operacyjny:
nie
Czy w przydziale indeksowym blok indeksowy może być wykorzystywany dla więcej niż jednego pliku
(w przypadku gdy plik jest mały i nie są wykorzystane wszystkie indeksy bloku):
nie
Do której klasy adresów IP należy następujący adres: 127.10.10.10
A
Do której klasy adresów IP należy następujący adres: 191.10.10.10
B
Do której klasy adresów IP należy następujący adres: 196.10.10.10
C
Do której klasy adresów IP należy następujący adres: 224.10.10.10
D
Domyślna maska podsieci dla adresów IP z klasy A ma postać:
255.0.0.0
Droga od węzła A do węzła B ustalana jest na czas trwania
jednej sesji przy następującej strategii wyboru trasy:
metoda obwodu wirtualnego
Droga przesłania komunikatu od węzła A do węzła B ustalana jest tuż
przed wysłaniem komunikatu przy następującej strategii wyboru trasy:
dynamiczne wyznaczanie trasy
Dzielenie pamięci oznacza:
możliwość przechowywania w pamięci operacyjnej wielu procesów jednocześnie
Dzielenie pliku przez sieć nie jest możliwe przy zastosowaniu protokołu:
ftp
Edytory tekstu używają plików korzystając z dostępu:
sekwencyjnego
Elementarnymi operacjami wykonywanymi przez procesor są:
mikrooperacje
Formatowanie logiczne:
Tworzy system plików
Formatowanie fizyczne:
Umieszcza specjalną strukturę danych we wszystkich miejscach na dysku odpowiadających sektorom
Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących
bloków w cylindrach;50, 40, 120. Przy planowaniu dostępu do dysku metodą FCFS głowica przejdzie łącznie przez:
140 cylindrów
Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących
bloków w cylindrach;50, 40, 120. Przy planowaniu dostępu do dysku metodą SSTF głowica przejdzie łącznie przez:
100 cylindrów
Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi się do następujących
bloków w cylindrach;50, 40, 120. Przy planowaniu dostępu do dysku metodą C-LOOK głowica przejdzie łącznie przez:
120 cylindrów
Gwarancji, że komunikaty z węzła A do węzła B będą nadchodziły w porządku w którym zostały wysłane nie daje strategia:
dynamiczne wyznaczanie trasy
Informacja o wielkości obszaru przydzielonego danemu plikowi utrzymywana jest przy implementowaniu przydziału:
ciągłego
Instrukcje procesora są wykonywane w stanie
aktywny
Interpreter poleceń jest:
interfejsem między użytkownikiem a systemem operacyjnym
Jako szamotanie należy rozumieć stan, kiedy:
Proces spędza więcej czasu na stronicowaniu niż na wykonywaniu
Jednostką systemu komputerowego odpowiedzialną za wyznaczanie tras komunikatów jest:
router
Jednostka transferu dla pamięci wewnętrznych jest:
równa liczbie linii danych doprowadzonych do modułu pamięci i wychodzących z niego
Jednostka zarządzania pamięcią (MMU) dokonuje odwzorowywania:
adresów wirtualnych na fizyczne
Jednostką w jakiej następuje przesyłanie informacji pomiędzy pamięcią operacyjną a dyskiem jest:
blok
Każdy blok dyskowy ma zarezerwowane miejsce na wskaźnik przy implementowaniu przydziału:
listowego
Każdy blok pamięci głównej odwzorowywany jest na tylko jeden
możliwy wiersz pamięci podręcznej w przypadku odwzorowywania:
bezpośredniego
Kod korygujący ECC:
Przechowywany jest na sektorze dyskowym
Komputery A i B wymieniają dane między sobą, ale pomiędzy nimi znajdują się komputery
C i D (jako węzły sieci). Warstwa sieciowa Modelu ISO/OSI jest:
aktywna we wszystkich komputerach połączonych w sieć (zarówno końcowych jak i pośredniczących)
Komputery A i B wymieniają dane między sobą, ale pomiędzy nimi znajdują się komputery
C i D (jako węzły sieci). Warstwa transportowa Modelu ISO/OSI jest:
aktywna w komputerach tylko w komputerach końcowych sieci
Komputery RISC mają w stosunku do komputerów CISC:
mniejszy zbiór rozkazów
Komputery RISC mają w stosunku do komputerów CISC:
większą liczbę rejestrów roboczych
Komunikacja bezpośrednia dotyczy:
pary procesów między którymi ustanowione jest łącze komunikacyjne
Komunikatom przesyłanym z węzła A do węzła B przypisywane mogą
być różne drogi przy następującej strategii wyboru trasy:
dynamiczne wyznaczanie trasy
Komunikatom przesyłanym z węzła A do węzła B w różnych sesjach przypisywane
mogą być różne drogi przy następującej strategii wyboru trasy:
metoda obwodu wirtualnego
Komunikat bezpołączeniowy:
nie gwarantuje nadawcy ani nie oznajmia jemu tego, że pakiet dotarł do celu
Komunikat połączeniowy:
gwarantuje nadawcy to, że pakiet dotarł do celu lub oznajmia, że pakiet nie dotarł do celu
Konsolidacja dynamiczna oznacza:
możliwość wykorzystywania bibliotek dzielonych
Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur wybiera najmniejszą z możliwych dziur:
najlepsze dopasowanie
Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najszybsza:
pierwsze dopasowanie
Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najlepsza:
pierwsze dopasowanie
Której z funkcji nie realizuje jednostka centralna (CPU) komputera:
przenoszenia danych między komputerem a jego otoczeniem zewnętrznym
Której z funkcji nie realizuje jednostka sterująca procesora:
przetwarzania danych przez komputer
Które z poniższych zdań dot. synchronicznej koordynacji czasowej nie jest prawdziwe:
czas trwania 0 i 1 na linii zegarowej może (ale nie musi) być taki sam
Które zdanie jest prawdziwe:
w przydziale listowym każdy plik jest listą powiązanych ze sobą bloków dyskowych
Które zdanie jest prawdziwe:
z każdym procesem związanych może być wiele programów
Które zdanie nie jest prawdziwe:
architektura RAID jest zespołem fizycznie istniejących napędów dyskowych
widzianych przez system operacyjny jako wiele napędów logicznych
Które zdanie nie jest prawdziwe:
architektura RAID to wiele dysków pracujących w zależności hierarchicznej
Które zdanie nie jest prawdziwe:
istota spoolingu polega m.in. na tym, że używa się dysku jako olbrzymiego
bufora do czytania z minimalnym wyprzedzeniem z urządzeń wejściowych
Które zdanie nie jest prawdziwe:
moduł DMA przejmuje od CPU sterowanie systemem dotyczące wszystkich operacji
Które zdanie nie jest prawdziwe:
moduł wejścia/wyjścia stanowi interfejs z tylko z jednym
urządzeniem peryferyjnym przez dostosowanie łącza danych
Które zdanie nie jest prawdziwe:
Obszar wymiany może rezydować w danej chwili tylko w jednym z dwóch
miejsc: w systemie plików lub w osobnej strefie dyskowej
Które zdanie nie jest prawdziwe:
przy arbitrażu rozproszonym tylko jeden moduł zawiera układy logiczne sterujące dostępem do magistrali
Które zdanie nie jest prawdziwe:
w przydziale listowym każdy plik jest listą powiązanych ze sobą bloków dyskowych
Które zdanie nie jest prawdziwe:
w przypadku odwzorowywania bezpośredniego jednym z możliwych do zastosowania algorytmów zastępowania jest algorytm
FIFO (First In First Out) - pierwszy wchodzi - pierwszy wychodzi
Które zdanie nie jest prawdziwe:
w przypadku odwzorowywania skojarzeniowego nie stosuje się algorytmów zastępowania
Które zdanie nie jest prawdziwe:
w przypadku programowego wejścia/wyjścia moduł I/O informuje CPU o przebiegu działań i przerywa pracę procesora
Które zdanie nie jest prawdziwe:
w przypadku wejścia/wyjścia sterowanego przerwaniami moduł I/O nie może przerwać pracy procesora żądaniem obsługi
Której z funkcji nie realizuje jednostka sterująca procesora:
Przetwarzania danych przez komputer
Liczba sektorów przypadających na ścieżkę:
Jest stała
Licznik programu (PC):
zawiera informacje, który rozkaz ma być pobrany
Licznik rozkazów wskazuje:
adres następnego rozkazu do wykonania w procesie
Lista rozkazów jest elementem:
architektury komputera
Logiczny system plików:
Używa struktury katalogowej, aby na podstawie symbolicznej nazwy
pliku dostarczyć informacji potrzebnych modułowi organizacji plików
Ładowanie każdego bloku pamięci głównej do dowolnego wiersza
pamięci podręcznej możliwe jest w przypadku odwzorowywania:
skojarzeniowego
Maksymalną możliwa pojemność pamięci systemu przy 16-bitowej szynie adresowej wynosi:
2 do potęgi 16 przestrzeni adresowej
Maksymalną możliwa pojemność pamięci systemu przy 32-bitowej szynie adresowej wynosi:
2 do potęgi 32 przestrzeni adresowej
Metoda obwodu wirtualnego" jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na:
ustalaniu drogi między węzłami Ai B na czas trwania jednej sesji
(komunikaty wysyłane podczas różnych sesji mogą podróżować różnymi drogami)
Metody adresowania pamięci są elementem:
architektury komputera
Moduł organizacji pliku:
Interpretuje pliki i ich pliki logiczne oraz bloki fizyczne, tłumaczy adresy logiczne
bloków na adresy bloków fizycznych do przesyłania przez podstawowy system plików
MOV AL,zmienna jest przykładem adresowania:
bezpośredniego
MOV CX,17 jest przykładem adresowania:
natychmiastowego
Najmniejszy czas dostępu z niżej wymienionych ma:
pamięć podręczna
Najniższą warstwą modelu ISO/OSI jest warstwa:
fizyczna
Największą pojemność z niżej wymienionych ma:
dyskowa pamięć podręczna
Najwyższą warstwą modelu ISO/OSI jest warstwa:
aplikacji
Najwyższy w hierarchii rodzaj pamięci to:
rejestry
Obliczanie adresu argumentu (określenie adresu argumentu
znajdującego się w pamięci lub dostępnego przez we/wy) należy do:
wewnętrznych operacji procesora
Obliczanie adresu rozkazu (określenie adresu następnego rozkazu przeznaczonego do wykonania) należy do:
wewnętrznych operacji procesora
Obliczenia i przetwarzanie danych wykonywane jest przez:
jednostkę arytmetyczno-logiczną
Określenie "niezależność położenia" należy rozumieć w następujący sposób:
nazwy pliku nie trzeba zmieniać, gdy plik zmienia swoje fizyczne umiejscowienie
Określenie "przezroczystość położenia" należy rozumieć w następujący sposób:
nazwa pliku nie daje użytkownikowi jakiejkolwiek wskazówki odnośnie fizycznego miejsca przechowywania pliku
Organizacja komputera odnosi się do:
jednostek organizacyjnych komputera i ich połączeń
Pamięci dyskowe wykorzystują sposób dostępu:
bezpośredni
Pamięci główne wykorzystują sposób dostępu:
swobodny
Pamięci podręczne wykorzystują sposób dostępu:
skojarzeniowy
Pamięci taśmowe wykorzystują sposób dostępu:
sekwencyjny
Pamięć logiczna dzieli się na:
strony
Pamięć podręczna Cache zawiera:
kopię części zawartości pamięci głównej
Pamięć RAM (Random Access Memory) jest:
ulotną pamięcią o dostępie swobodnym
Pobieranie argumentu należy do:
operacji między procesorem a pamięcią lub modułem we/we
Pobieranie rozkazu należy do:
operacji między procesorem a pamięcią lub modułem we/we
Podczas operacji przechowywania danych wykonywanej przez komputer niewykorzystywane jest urządzenie:
do przetwarzania danych
Podczas operacji przenoszenia danych wykonywanej przez komputer niewykorzystywane jest urządzenie:
do przetwarzania danych
Podczas operacji przetwarzania danych wykonywanej przez komputer może być niewykorzystywane urządzenie:
do przemieszczania danych
Podczas wykonywania programy wraz z potrzebnymi im danymi znajdują się:
przynajmniej częściowo w pamięci operacyjnej
Podstawowy system plików:
Wydaje ogólne instrukcje odpowiedniemu modułowi obsług urządzenia
w celu czytania i pisania poszczególnych bloków na dysku
Podział czasu to:
wykonywanie przez procesor na przemian wiele różnych zadań
Pojęcia planowanie zadań i planowanie przydziału procesora po raz pierwszy pojawiły się w koncepcji:
wieloprogramowych systemów wsadowych
Polecenie MOV DX,AL jest:
niepoprawne
Polecenie MOV liczba1,liczba2 jest:
niepoprawne
Proces czeka na przydział procesora w stanie:
gotowy
Proces nie może współpracować z:
procesami, które powstają w tym samym czasie co dany proces
Procesy P1, P2 i P3 mają znaczniki czasu 10, 20, 30. Jeśli P1 zamówi zasób przetrzymywany
przez P2, to P1 będzie czekać.Jeśłi P3 zamówi zasób przetrzymywany przez P2, to P3 zostanie
usunięty. Który ze schematów zapobiegania zakleszczeniom został zastosowany:
czekanie na śmieć
Procesy P1, P2 i P3 mają znaczniki czasu 10, 20, 30. Jeśli P1 zamówi zasób przetrzymywany
przez P2, to zasób ten zostanie odebrany procesowi P2 i P2 zostanie wycofany. Jeśli P3 zamówi zasób
przetrzymywany przez P2, to P3 czeka. Który ze schematów zapobiegania zakleszczeniom został zastosowany:
zranienie albo czekanie
Program obsługi przerwania może być przerwany w przypadku:
określenia priorytetów przerwań
Proporcjonalny algorytm przydziału ramek polega na:
przydziale każdemu procesowi ilości ramek odpowiedniej do jego rozmiaru
Protokoły komunikacyjne działające na poziomie transportowym architektury TCP/IP to:
TCP, UDP, ICMP
Protokół IP zalicza się do grupy protokołów:
bezpołączeniowych
Protokół TCP zalicza się do grupy protokołów:
połączeniowych
Przepustowość określa:
ilość procesów kończących w jednostce czasu
Przerwanie generowane przez uszkodzenia takie jak błędu parzystości pamięci należy do klasy przerwań:
uszkodzenia sprzętu
Przerwania są realizowane w porządku ściśle sekwencyjnym w przypadku:
przerwań zablokowanych
Przerwanie wygenerowane na skutek dzielenia przez zero należy do klasy przerwań:
programowych
Przerwanie wygenerowane na skutek przepełnienia arytmetycznego należy do klasy przerwań:
programowych
Przez sterowniki urządzeń do zgłaszania zadań obsługi używane są:
Przerwania maskowalne
Przy segmentacji każda pozycja w tablicy segmentów składa się z:
Bazy segmentu i granicy segmentu
Przy wykorzystaniu protokołu NFS (Network File System) dane (plik) ze stanowiska B są dostępne na stanowisku A:
po przesłaniu na stanowisko A tylko tej porcji pliku, która jest niezbędna do natychmiastowego działania
Przy wykorzystaniu schematu przechowywania podręcznego najczęściej wykorzystywaną metodą usuwania danych jest:
LRU - least recently used
Rejestr adresowy pamięci (MAR):
określa adres w pamięci następnego odczytu lub zapisu
Rejestr buforowy pamięci (MBR):
zawiera dane, które mają być zapisane w pamięci lub dane odczytane z pamięci
Rejestr rozkazu (IR):
służy do przechowywania pobranego rozkazu
Rejestry:
realizują wewnętrzne przechowywanie danych w procesorze
Rejestry indeksowe należą do grupy rejestrów:
adresowych
Rejestr adresowy pamięci (MAR) :
512 B
Schemat "Dynamicznego określania trasy" jako jedna
ze strategii wyboru trasy w systemach rozproszonych polega na:
ustalaniu drogi przesyłania komunikatu ze stanowiska A do stanowiska B tuż
przedwysłaniem komunikatu (różnym komunikatom mogą zostać przypisane różne drogi)
Sekcją krytyczną nazywamy:
segment kodu procesu w którym proces może zmieniać wspólne dane
Słowo jako jednostka pojemności dla pamięci wewnętrznych może mieć wielkość:
równą lub większą od bajta
Statyczne pamięci RAM są:
szybsze od dynamicznych pamięci RAM
Stan "aktywnego czekania" występuje wtedy gdy:
jeden proces jest w swojej sekcji krytycznej a pozostałe procesy usiłujące wejść do
sekcji krytycznych muszą nieustannie wykonywać instrukcję pętli w sekcji wejściowej
Stos jest listą działającą wg zasady:
LIFO
Stosując metodę stronicowania:
strony są wprowadzane w dowolne ramki pamięci fizycznej
Stronicowanie:
dopuszcza do nieciągłości logicznej przestrzeni adresowej procesu
Strukturę nazw komputerów sieciowych oraz tłumaczenie nazw na adresy realizowane jest przez usługi:
DNS
Sygnały sterujące przekazywane między modułami systemu:
zawierają rozkazy (precyzujące operacje, które mają być przeprowadzone) i informacje regulujące czas (taktujące)
Sygnały sterujące stanowią element:
organizacji komputera
System FAT (File Allocation Table) wykorzystuje metodę przydziału:
listowego
System UNIX BSD wykorzystuje metodę przydziału:
indeksowego
Systemy luźno powiązane to:
systemy rozproszone
Systemy równoległe są to systemy:
wykorzystujące pewną liczbę procesorów dzielących szynę komputera i zegara
Szyna danych składająca się z 16 oddzielnych linii może w danej chwili przenosić:
16 bitów
Szyna danych składająca się z 32 oddzielnych linii może w danej chwili przenosić:
32 bity
Szyna danych składająca się z 64 oddzielnych linii może w danej chwili przenosić:
64 bity
Szyna danych składająca się z 8 oddzielnych linii może w danej chwili przenosić:
8 bitów
Ulepszony algorytm drugiej szansy (z grupy algorytmów przybliżających metodę LRU) wykorzystuje:
algorytm FIFO i bity: modyfikacji i odniesienia
Usługi typu telnet i ftp są charakterystyczne dla:
sieciowych systemów operacyjnych
W architekturze TCP/IP na poziomie sieci:
istnieje 1 protokół komunikacyjny
W architekturze RAID 0:
nie występuje redundancja pojemności
W architekturze RAID 1:
redundancyjna pojemność wykorzystywana jest do obsługi zwierciadlanej
W architekturze RAID 1:
dane są czytanie z dowolnego dysku (z tego który ma krótszy czas dostępu) oraz zapisywane na obydwu
W architekturze RAID 3:
wymagany jest tylko jeden dysk redundancyjny
Warstwa fizyczna Modelu ISO/OSI zajmuje się:
transmisją i odbiorem sygnału elektrycznego pomiędzy dwoma sąsiednimi urządzeniami
Warstwa łącza danych modelu ISO/OSI współpracuje bezpośrednio z warstwami:
fizyczną i sieci
Warstwa łącza danych Modelu ISO/OSI zajmuje się:
transmitowaniem ramek do określonego sąsiada stacji nadającej
Warstwa prezentacji Modelu ISO/OSI:
zajmuje się szyfrowaniem i deszyfrowaniem danych oraz kompresją i dekompresją danych
Warstwa sesji Modelu ISO/OSI:
spełnia m.in. funkcję książeczki adresowej usług dostępnych w sieci
Warstwa sieci modelu ISO/OSI współpracuje bezpośrednio z warstwami:
łącza danych i transportową
Warstwa sieciowa Modelu ISO/OSI zajmuje się:
wybieraniem optymalnej trasy przejścia pakietu przez sieć (ang. routing)
Warstwa sieci modelu ISO/OSI współpracuje bezpośrednio z warstwami:
łącza danych i transportową
Warunek wzajemnego wykluczania związany z rozwiązywaniem problemów sekcji krytycznej mówi o tym, że:
jeżeli proces Pi działa w swojej sekcji krytycznej, to żaden inny proces nie działa w swojej sekcji krytycznej
W bazach danych najczęściej używa się plików korzystających z dostępu:
bezpośredniego
W celu osiadania informacji o wolnych obszarach dyskowych przy zastosowaniu algorytmu przydziału ciągłego używaniu gron
listę wolnych obszarów najlepiej jest implementować w postaci:
Zliczania
W celu umożliwienia dwóm procesom komunikacji ustala się między nimi czasowe łącze na czas
przesłania jednego komunikatu w przypadku strategii:
komutowania komunikatów
W celu umożliwienia dwóm procesom komunikacji ustala się między nimi stałe fizyczne
połączenie przydzielone na czas trwania komunikacji w przypadku strategii:
komutowania łączy
Wielozadaniowość to:
wykonywanie przez procesor na przemian wiele różnych zadań
W kodzie korekcyjnym Hamminga bitami parzystości wypełniane są:
przedziały zewnętrzne
W kodzie korekcyjnym Hamminga bity danych przypisywane są:
przedziałom wewnętrznym
W kodzie korekcyjnym Hamminga rozpatrywanych jest (na wykresach Venna):
7 przedziałów
W komputerze ENIAC wykorzystywany był system liczenia:
dziesiętny
W komputerze IAS (maszyna von Neumanna) dane przechowywane były w słowach zawierających:
40 cyfr binarnych
W komunikacji asymetrycznej:
tylko proces nadawczy zna odbiorcę, od odbiorcy nie wymaga się znajomości nadawcy
W komunikacji symetrycznej:
proces nadawczy i odbiorczy w celu utrzymania łączności muszą wzajemnie używać nazw
W którym z poniższych trybów adresowania odwołujemy się do pamięci:
w trybie rejestrowym pośrednim
W modelu ISO/OSI za obsługę adresów pakietów wychodzących i
dekodowanie adresów pakietów nadchodzących odpowiada warstwa:
sieciowa
W modelu ISO/OSI za odbiór (transmisję) sygnału elektrycznego odpowiada warstwa:
fizyczna
W modelu ISO/OSI za okreslenie tras pakietów w sieci komunikacyjnej:
sieciowa
W modelu ISO/OSI za sterowanie transmisją (w tym m.in. Za obsługę pakietów) odpowiada warstwa:
łącza danych
W określonej chwili możemy mieć dostęp:
tylko do jednego elementu stosu
W określonym czasie przez magistralę może transmitować dane:
jeden moduł
W przedziale ciągłym można implementować:
Dostęp sekwencyjny i swobodny
W przydziale indeksowym do każdego pliku istnieje:
co najmniej jeden blok indeksowy
W przedziale indeksowym wpis katalogowy zawiera:
Adres bloku indeksowego
W przydziale listowym
katalog zawiera wskaźnik di pierwszego i ostatniego bloku pliku
W przypadku elektrycznie wymazywalnej programowalnej pamięci stałej (EEPROM):
nowa zawartość zapisywana jest bez konieczności wymazywania
poprzedniej zawartości (aktualizowany tylko bajt adresowy)
W przypadku komputerów RISC:
większość operacji powinna ma charakter "z rejestru do rejestru"
W przypadku komutowania pakietów (jedna ze strategii postępowania z pakietami):
każdy pakiet może przechodzić przez sieć inną drogą
W przypadku magistral multipleksowanych:
występują dzielone linie adresowe i linie danych
W przypadku metody identyfikacji urządzenia odpytywanie za pomocą oprogramowania:
gdy CPU wykryje przerwanie przechodzi do procedury obsługi przerwania i
odpytuje (za pomocą oddzielnej linii sterowania) każdy moduł I/O
W przypadku metody identyfikacji urządzenia odpytywanie za pomocą sprzętu:
wszystkie modułu I/O są połączone wspólną linią żądania przerwania, linia
potwierdzenia przerwania przechodzi łańcuchowo przez moduły
W przypadku optycznie wymazywalnej programowalnej pamięci stałej (EPROM):
przed operacją zapisu wszystkie komórki muszą być wymazane przez naświetlenie promieniowaniem ultrafioletowym
W przypadku rejestrów dla lokalnych zmiennych:
użycie dużego zestawu rejestrów przede wszystkim powinno zmniejszyć potrzebę sięgania do pamięci
W rozproszonych systemach operacyjnych:
użytkownicy nie muszą być świadomi wielkości maszyn, dostęp
do zasobów zdalnych uzyskują oni tak samo jak do zasobów lokalnych
W sieciowych systemach operacyjnych:
użytkownicy są świadomi wielkości maszyn i w celu dostępu do zasobów muszą rejestrować
się na zdalnych maszynach lub przesyłać dane z odległych maszyn
Wskaźnik stosu należy do grupy rejestrów:
adresowych
W systemach rozproszonych procesory:
każdy ma własną pamięć lokalną
W topologii liniowej najczęściej wykorzystywaną metodą dostępu jest:
CSMA/CD
W topologii pierścieniowej najczęściej wykorzystywaną metodą dostępu jest:
przekazywanie znacznika
Wyjście jednostki sterującej stanowią:
wewnętrzne sygnały sterujące procesora
Wytaczanie należy rozumieć jako:
proces usuwania do pamięci pomocniczej procesów o niższym
priorytecie w celu załadowania procesów o wyższym priorytecie
Zawartość programowalnej pamięci ROM (PROM):
nie może być zmieniana
Zaznacz niepoprawne określenia:
procesy użytkowe wykonują kod systemowy
Zaznacz niepoprawne określenie:
program to element aktywny systemu
Zaznacz niepoprawne określenie:
pamięć wirtualna jest techniką uniemożliwiającą wykonywanie programów większych niż pamięć fizyczna
Zaznacz poprawne określenie
każdy proces użytkowy(w tym również pierwszy proces danego użytkownika)ma proces macierzysty
Zbiór procesów jest w stanie zakleszczenia, gdy:
każdy proces w tym zbiorze oczekuje na zdarzenie, które może być spowodowane tylko przez inny proces z tego zbioru
Zjawisko zewnętrznej fragmentacji odnosi się do:
nieprzydzielonych obszarów pamięci, które z powodu małej wielkości są trudne do zagospodarowania
Zjawisko zewnętrznej fragmentacji występuje w przydziale:
ciągłym
Znaczniki stanu należą do grupy rejestrów:
kody warunkowe
Źródłami danych wejściowych jednostki sterującej są m.in.:
zegar i rejestr rozkazu
Dodatkowe
Proces nazywamy wywłaszczonym jeżeli:
proces przeszedł od stanu aktywności do staniu czekania (np. z powodu
zamówienia wejścia/wyjścia lub czekanie na zakończenie procesów potomnych)
Łącze ustanowione pomiędzy procesami jest dwukierunkowe gdy:
każdy podłączony do niego proces może albo nadawać, albo odbierać, może wykonywać obie czynności na przemian
Proces macierzysty po stworzeniu procesu potomnego:
realizuje ciąg dalszy poleceń
kończy działanie
obie ww. sytuacje są dopuszczalne
Wieloprogramowość to:
wykonywanie przez procesor na przemian wiele różnych zadań
Wielozadaniowość (inaczej wieloprocesowość) jest to cecha systemu operacyjnego
(a dokładniej jądra, inaczej kernela) mówiąca czy może on wykonywać "jednocześnie" kilka procesów.
Wielozadaniowość otrzymuje się poprzez tzw. scheduler czyli algorytm kolejkujący i porządkujący
procesy, które mają być wykonane.W tym systemie każdy proces jest wykonywany jakiś kwant czasu, a
później czeka "w uśpieniu" (oczywiście z uwzględnieniem różnych priorytetów).
Wyszukiwarka
Podobne podstrony:
SO2 App ?za4SO2 wyklad 9SO2 2 1 (2011)SO2 wykladSO2 App ?za2SO2 wyklad Warstwa operacji blokowychSO2 instrukcja 4 Kolejki komunikatówSO2 App pytania(Chrobot)(2)SO2 wyklad 1so2SO2 instrukcja 4SO2 2 2 (2011)SO2 #8SO2 instrukcja 8SO2 instrukcja 9więcej podobnych podstron