pytania so


1.Wielodostępny system operacyjny:

a) jest przeznaczony dla jednego użytkownika,

b) jest systemem czasu rzeczywistego,

c) służy do przetwarzania zadań grupami.

Nowoczesne systemy operacyjne są w większości systemami wielodostępnymi, które pozwalają pracować jednocześnie wielu użytkownikom za pośrednictwem  terminali podłączonych bezpośrednio do komputera lub poprzez sieć komputerową.

2.Zapisywanie w pamięci zewnętrznej obrazu przerywanego

procesu w celu jego późniejszego wznowienia to:

a) dead lock,

b) przerwanie, ??

c) pułapka

???

Blokada, martwy punkt (ang. dead lock) - cykliczna kolejka procesów, czekających

nawzajem na wystąpienie zdarzenia, które może zostać spowodowane tylko przez

procesy z tej kolejki

Przerwanie (ang. interrupt) lub żądanie przerwania (IRQ - Interrupt ReQuest) - sygnał powodujący zmianę przepływu sterowania, niezależnie od aktualnie wykonywanego programu. Pojawienie się przerwania powoduje wstrzymanie aktualnie wykonywanego programu i wykonanie przez procesor kodu procedury obsługi przerwania (ang. interrupt handler).

3.Struktura monolityczna systemu operacyjnego oznacza, że system ten:

a) nie posiada jądra,

b) ma budowę warstwową,

c) wykonuje wszystkie procesy w trybie użytkownika.

Struktura monolityczna (jednolita) - system jest zbiorem usług, z których każda może wywołać drugą

Struktura warstwowa - system podzielony na warstwy odpowiadające za poszczególne funkcje systemu

  1. Podstawowymi obiektami systemu operacyjnego na poziomie warstw zarządzania pamięcią oraz systemu plików są:

a) segmenty oraz uchwyty,

b) procesy oraz pliki,

c) procesy oraz segmenty.

Uchwyty zawierają informacje kontrolne obiektów oraz wskaźniki na nie.

Do głównych typów systemowej struktury danych należą:

-blok kontrolny pliku FCB (ang. File Control Block) - dzisiaj jest praktycznie niespotykany,

-numer logiczny pliku (uchwyt, ang. handle),

-węzeł informacyjny (ang. i-node).

  1. Algorytm „SCAN”(windy) jest wykorzystywany w systemach operacyjnych do:

a) planowania dostępu do dysku,

b) przydzielania procesom pamięci operacyjnej, ??

c) rozwiązywania problemu sekcji krytycznej.-

Główne algorytmy planowania dostępu do dysku

SCAN - rozpoczyna obsługę żądań od jednego „krańca” dysku, przemieszcza się ku

drugiemu, obsługując te napotkane „po drodze” żądania, które są zgodne z kierunkiem ruchu, po dojściu do „krańca” zmienia kierunek ruchu na przeciwny itd.

sekcja krytyczna SK - zawiera kod, za pomocą którego proces uzyskuje dostęp do

wspóldzielonego zasobu,

  1. Zasoby systemu operacyjnego dzielimy na:

a) odnawialne oraz nieodnawialne,

b) przywłaszczone oraz nieprzywłaszczalne,

c) podzielne oraz niepodzielne.

  1. Procesem nazywamy:

a) fragment wykonywanego kodu programu,

b) wykonujący się program wraz z zasobami,

c) wątek żądający przydziału procesora.

Procesem nazywamy obiekt w SO

1) któremu przydzielany jest procesor,

2) który zawiera kod programu wykonywanego w trakcie swojego istnienia,

3) posiada własny obszar pamięci operacyjnej,

4) dysponuje zbiorem niezbędnych zasobów.

  1. Katalogi drzewiaste:

a) występują w systemie Unix,

b) są uogólnieniem katalogów jednopoziomowych,

c)występują w systemie Windows NT.

Rodzaje katalogów:

- jednopoziomowy - plik umożliwiający zapisanie danych dotyczącej pewnej liczby plików, bez możliwości odwołań do innego katalogu

- dwupoziomowy - katalog umożliwiający podzielenie informacji o plikach między różnych użytkowników

- hierarchiczny - drzewiasta struktura, opisująca zależności między plikami i katalogami dla jednej logicznej części (partycji) dysku. (dziś jest powszechnie stosowany w SO)

  1. Do ochrony zawartości pamięci stosuje się:

a) tylko rejestry bazowe,

b)tylko rejestry segmentowe,

c) rejestry bazowe oraz graniczne.

\

  1. Sekcja krytyczna to:

a) część kodu procesu wpływająca na inne procesy, ??

b)najbardziej czasochłonna część procesu,

c) część kodu procesu poprzez którą uzyskuje on dostęp do zasobu podzielnego.

sekcja krytyczna SK - zawiera kod, za pomocą którego proces uzyskuje dostęp do

wspóldzielonego zasobu,

  1. Semafory wykorzystywane są do:

a)szyfrowania danych,

b) rozwiązywania problemu wzajemnego wykluczania,

c) kontroli dostępu do zasobu niepodzielnego.

Semafor - chroniona zmienna lub abstrakcyjny typ danych, który stanowi klasyczną metodę kontroli dostępu przez wiele procesów do wspólnego zasobu w środowisku programowania równoległego

  1. Algorytm „round-robin”(cykliczny) dotyczy:

a) szeregowania procesów nie podzielnych,

b) szeregowania procesów podzielnych,

c)obsługi urządzeń I/O.

  1. Potok powstaje wtedy gdy:

a) zmieniamy kierunek wejścia polecenia,

b) zmieniamy kierunek wyjścia polecenia,

c) przekierowujemy wejście lub wyjście polecenia.

Potok jest cyklicznym buforem, który umożliwia dwóm procesom komunikację typu

producent - konsument ??

  1. FCB to systemowa struktura danych związana z plikami. Inną strukturą tego typu jest:

a) MCB, ?? - memory cb

b) deskryptor, ?? - ja bym powiedziała że deskryptor, bo też się wiąże z plikami.

c)PCB. ?? - process cb

Ale co ma niby znaczyć że to jest struktura „tego typu” ??

  1. Do podstawowych technik przesyłania danych należą:

a)sygnały,

b)współdzielone obszary pamięci,

c)kolejki.

  1. Pamieć wirtualna realizowana jest:

a) za pomocą segmentacji,

b)tylko sprzętowo,

c) za pomocą stronicowania.

  1. Pooling (odpytywanie) to metoda obsługi urządzeń I/O. Inną metodą obsługi jest:

a)buforowanie??,

b)s waping,

c) badanie parzystości.

  1. UNIX jest systemem operacyjnym:

a) jednozadaniowym wielodostępnym,

b)jednozadaniowym, wielodostępnym,?????????????????

c)jednozadaniowym,

  1. W systemie UNIX numer węzła informacyjnego pliku jest zapisany w :

a)bloku ładującym

b)super - bloku,

c) katalogu.

  1. Do predefiniowanych zmiennych powłoki bash należą zmienne:

a) home,

b) PS1,

c) path.

  1. Polecenie umask (w stosunku do pliku lub katalogu) określa bezpośrednio:

a) domyślną maskę praw,

b) które prawa zostaną usunięte z maksymalnej maski praw,

c) które prawa zostaną dodane do maksymalnej maski praw

  1. W powłoce bash do obliczania wartości wyrażeń arytmetycznych oraz logicznych służą (odpowiednio)polecenia

a) expr, test,

b)test,expr,

c) eval,test

  1. W systemie Unix plik do zapisu można otworzyć za pomocą funkcji:

a) open,

b) read,

c)cerat.

  1. Do systemowych funkcji Unixa dotyczących plików należą funkcje:

a) create,

b) ….,

c)open.

  1. Jedną z podstawowych funkcji systemowych Unixa jest funkcja fork. Funkcja ta:

a)posiada jeden parametr,

b) działa tak samo jak funkcja elit,

c) powoduje zabicie aktywnego procesu.

  1. Algorytm „bliźniaków” jest stosowany w systemie UNIX:

  1. do przydziału stron pamięci wirtualnej,

  2. tylko do obsługi procesów użytkowników,

  3. tylko do obsługi procesów jądra.

  1. Klasyczny schemat przydziału przestrzeni dyskowej stosowany w systemie Unix wykorzystuje maksymalnie:

  1. 11 wskaźników,

  2. 12 wskaźników,

  3. 13 wskaźników.

  1. Novel Netware jest przykładem:

  1. sieciowego systemu operacyjnego,

  2. sieci rozległej,

  3. sieci miejskiej.

  1. CSMA/CD jest nazwą:

  1. sieci typu LAN,

  2. metody dostępu do sieci,

  3. systemu operacyjnego.

  1. Przykładem sieci rozległej jest:

a)?

b)?

c) Internet.

  1. Protokołem sieciowym nie jest:

  1. Win32,

  2. TCP/IP,

  3. SPX/IPX

  1. Do podstawowych charakterystyk sieci należą:

  1. topologia sieci,

  2. rodzaj transmisji danych,

  3. fizyczne ośrodki transmisji.

  1. W Novel Netware 5.0 do poleceń wykorzystujących informacje zawarte w drzewie NDS należą:

  1. FLIST,

  2. PURGE,

  3. CX.

  1. Do tworzenia przypisań dyskowych w Novel Netware służy polecenie:

  1. FDIR,

  2. XLIST,

  3. XIP.

  1. Prawo „Create” w Novel Netware 5.0:

    1. ma takie samo znaczenie zarówno w stosunku do pliku jak i katalogu,

    2. ma inne znaczenie dla pliku oraz inne do katalogu,

    3. ma znaczenie jedynie do katalogu.

  2. Atrybuty plików i katalogów są w Novel Netware 5.0 obsługiwane przez polecenie:

    1. FLAG,

    2. RIGEST,

    3. MA.

  3. Drzewo NDS:

    1. zawiera informacje dotyczące struktury katalogów poszczególnych woluminów,

    2. jest obiektową bazą danych,

    3. jest rozproszoną bazą danych.

  4. Windows NT jest systemem operacyjnym:

    1. opartym o mikrojądro,

    2. wielowątkowym,

    3. zbudowanym w technice „klient-serwer”.

  5. W systemie Windows NT wątek użytkownika może mieć do dyspozycji:

    1. 2 GB,

    2. 3 GB,

    3. 4 GB.

  6. Główna część systemu Windows NT nosi nazwę:

    1. HA,

    2. NTVDM,

    3. NT Execitove.

  7. Windows NT posiada parę wbudowanych środowisk pracy. Należą do nich:

    1. Win 16,

    2. CP/M,

    3. POSIX

  8. Macierzystym systemem plików dla Windows NT jest:

    1. FAT,

    2. NTF,

    3. NTFS.

  9. Algorytm LS generuje ( w najgorszym przepadku) dla 3 identycznych procesów uszeregowanie dłuższe od optymalnego o:

    1. 50%,

    2. 30%,

    3. 16,67%.

  10. Algorytm LPT generuje (w najgorszym przypadku) dla 10 identycznych procesów uszeregowanie dłuższe od optymalnego o:

    1. 50%,

    2. 30%,

    3. 16,67%.

  11. Algorytm LS należy do grupy algorytmów;

    1. przybliżonych,

    2. off….

    3. ?….

  12. Szyfr Cezara należy do szyfrów:

    1. homofonicznych,

    2. poligramowych,

    3. prostych.

  13. Indeks zgodności służy do określenia:

    1. długości krytycznej tekstu,

    2. długości klucz szyfru polialfabetycznego,

    3. redundancji języka.

  14. DES jest skrótem oznaczającym:

    1. szyfr z kluczem publicznym,

    2. rodzaj maszyny szyfrującej,

  15. Tablica Vigner'a jest stosowana do szyfrażu oraz deszyfrażu za pomocą szyfru:

    1. monoalfabetycznego,

    2. polialfabetycznego,

    3. homofonicznego.

  16. RSA jest skrótem:

    1. szyfr z kluczem prywatnym,

    2. szyfr z kluczem publicznym,

    3. klasyczny szyfr symetryczny



Wyszukiwarka

Podobne podstrony:
Pytania SO ET, systemy
Nowy folder, Pytania SO ustne 1 sem, Program autorski rozkładu materiału nauczania z przedmiotu
so test, Pytania
SO pytania z egzaminu 2012, Systemy operacyjne
so test, Pytania (1)
PYTANIA WEJSCIOWKI, Materiały, III semestr, Systemy operacyjne- materiały, egzamin, SO egz, SO egz,
Abakus - Pytania i Odpowiedzib, WWSI, SEM 2, SO sem ll
Pytania ESM SO, 1 ROK (mgr), 2gi SEMESTR, ARS, Elastyczne Systemy Montażowe
SO FiR Pytania z teorii (podstawowe pojecia, sggw - finanse i rachunkowość, studia, II semestr, Stat
SO- pytania rozjebane na fulla, Akademia Morska, IV semestr, systemy operacyjne
Pytania jakie pojawiły się na egzaminie z SO docx
Pytania Egzamin SO PK
Mechanika Semest I pytania egz
so c4
prelekcja ZUM z pytaniami
pytania przykladowe exam zaoczne(1)
so c3
pytania nowe komplet

więcej podobnych podstron