1.Wielodostępny system operacyjny:
a) jest przeznaczony dla jednego użytkownika,
b) jest systemem czasu rzeczywistego,
c) służy do przetwarzania zadań grupami.
Nowoczesne systemy operacyjne są w większości systemami wielodostępnymi, które pozwalają pracować jednocześnie wielu użytkownikom za pośrednictwem terminali podłączonych bezpośrednio do komputera lub poprzez sieć komputerową.
2.Zapisywanie w pamięci zewnętrznej obrazu przerywanego
procesu w celu jego późniejszego wznowienia to:
a) dead lock,
b) przerwanie, ??
c) pułapka
???
Blokada, martwy punkt (ang. dead lock) - cykliczna kolejka procesów, czekających
nawzajem na wystąpienie zdarzenia, które może zostać spowodowane tylko przez
procesy z tej kolejki
Przerwanie (ang. interrupt) lub żądanie przerwania (IRQ - Interrupt ReQuest) - sygnał powodujący zmianę przepływu sterowania, niezależnie od aktualnie wykonywanego programu. Pojawienie się przerwania powoduje wstrzymanie aktualnie wykonywanego programu i wykonanie przez procesor kodu procedury obsługi przerwania (ang. interrupt handler).
3.Struktura monolityczna systemu operacyjnego oznacza, że system ten:
a) nie posiada jądra,
b) ma budowę warstwową,
c) wykonuje wszystkie procesy w trybie użytkownika.
Struktura monolityczna (jednolita) - system jest zbiorem usług, z których każda może wywołać drugą
Struktura warstwowa - system podzielony na warstwy odpowiadające za poszczególne funkcje systemu
Podstawowymi obiektami systemu operacyjnego na poziomie warstw zarządzania pamięcią oraz systemu plików są:
a) segmenty oraz uchwyty,
b) procesy oraz pliki,
c) procesy oraz segmenty.
Uchwyty zawierają informacje kontrolne obiektów oraz wskaźniki na nie.
Do głównych typów systemowej struktury danych należą:
-blok kontrolny pliku FCB (ang. File Control Block) - dzisiaj jest praktycznie niespotykany,
-numer logiczny pliku (uchwyt, ang. handle),
-węzeł informacyjny (ang. i-node).
Algorytm „SCAN”(windy) jest wykorzystywany w systemach operacyjnych do:
a) planowania dostępu do dysku,
b) przydzielania procesom pamięci operacyjnej, ??
c) rozwiązywania problemu sekcji krytycznej.-
Główne algorytmy planowania dostępu do dysku
SCAN - rozpoczyna obsługę żądań od jednego „krańca” dysku, przemieszcza się ku
drugiemu, obsługując te napotkane „po drodze” żądania, które są zgodne z kierunkiem ruchu, po dojściu do „krańca” zmienia kierunek ruchu na przeciwny itd.
sekcja krytyczna SK - zawiera kod, za pomocą którego proces uzyskuje dostęp do
wspóldzielonego zasobu,
Zasoby systemu operacyjnego dzielimy na:
a) odnawialne oraz nieodnawialne,
b) przywłaszczone oraz nieprzywłaszczalne,
c) podzielne oraz niepodzielne.
Procesem nazywamy:
a) fragment wykonywanego kodu programu,
b) wykonujący się program wraz z zasobami,
c) wątek żądający przydziału procesora.
Procesem nazywamy obiekt w SO
1) któremu przydzielany jest procesor,
2) który zawiera kod programu wykonywanego w trakcie swojego istnienia,
3) posiada własny obszar pamięci operacyjnej,
4) dysponuje zbiorem niezbędnych zasobów.
Katalogi drzewiaste:
a) występują w systemie Unix,
b) są uogólnieniem katalogów jednopoziomowych,
c)występują w systemie Windows NT.
Rodzaje katalogów:
- jednopoziomowy - plik umożliwiający zapisanie danych dotyczącej pewnej liczby plików, bez możliwości odwołań do innego katalogu
- dwupoziomowy - katalog umożliwiający podzielenie informacji o plikach między różnych użytkowników
- hierarchiczny - drzewiasta struktura, opisująca zależności między plikami i katalogami dla jednej logicznej części (partycji) dysku. (dziś jest powszechnie stosowany w SO)
Do ochrony zawartości pamięci stosuje się:
a) tylko rejestry bazowe,
b)tylko rejestry segmentowe,
c) rejestry bazowe oraz graniczne.
\
Sekcja krytyczna to:
a) część kodu procesu wpływająca na inne procesy, ??
b)najbardziej czasochłonna część procesu,
c) część kodu procesu poprzez którą uzyskuje on dostęp do zasobu podzielnego.
sekcja krytyczna SK - zawiera kod, za pomocą którego proces uzyskuje dostęp do
wspóldzielonego zasobu,
Semafory wykorzystywane są do:
a)szyfrowania danych,
b) rozwiązywania problemu wzajemnego wykluczania,
c) kontroli dostępu do zasobu niepodzielnego.
Semafor - chroniona zmienna lub abstrakcyjny typ danych, który stanowi klasyczną metodę kontroli dostępu przez wiele procesów do wspólnego zasobu w środowisku programowania równoległego
Algorytm „round-robin”(cykliczny) dotyczy:
a) szeregowania procesów nie podzielnych,
b) szeregowania procesów podzielnych,
c)obsługi urządzeń I/O.
Potok powstaje wtedy gdy:
a) zmieniamy kierunek wejścia polecenia,
b) zmieniamy kierunek wyjścia polecenia,
c) przekierowujemy wejście lub wyjście polecenia.
Potok jest cyklicznym buforem, który umożliwia dwóm procesom komunikację typu
producent - konsument ??
FCB to systemowa struktura danych związana z plikami. Inną strukturą tego typu jest:
a) MCB, ?? - memory cb
b) deskryptor, ?? - ja bym powiedziała że deskryptor, bo też się wiąże z plikami.
c)PCB. ?? - process cb
Ale co ma niby znaczyć że to jest struktura „tego typu” ??
Do podstawowych technik przesyłania danych należą:
a)sygnały,
b)współdzielone obszary pamięci,
c)kolejki.
Pamieć wirtualna realizowana jest:
a) za pomocą segmentacji,
b)tylko sprzętowo,
c) za pomocą stronicowania.
Pooling (odpytywanie) to metoda obsługi urządzeń I/O. Inną metodą obsługi jest:
a)buforowanie??,
b)s waping,
c) badanie parzystości.
UNIX jest systemem operacyjnym:
a) jednozadaniowym wielodostępnym,
b)jednozadaniowym, wielodostępnym,?????????????????
c)jednozadaniowym,
W systemie UNIX numer węzła informacyjnego pliku jest zapisany w :
a)bloku ładującym
b)super - bloku,
c) katalogu.
Do predefiniowanych zmiennych powłoki bash należą zmienne:
a) home,
b) PS1,
c) path.
Polecenie umask (w stosunku do pliku lub katalogu) określa bezpośrednio:
a) domyślną maskę praw,
b) które prawa zostaną usunięte z maksymalnej maski praw,
c) które prawa zostaną dodane do maksymalnej maski praw
W powłoce bash do obliczania wartości wyrażeń arytmetycznych oraz logicznych służą (odpowiednio)polecenia
a) expr, test,
b)test,expr,
c) eval,test
W systemie Unix plik do zapisu można otworzyć za pomocą funkcji:
a) open,
b) read,
c)cerat.
Do systemowych funkcji Unixa dotyczących plików należą funkcje:
a) create,
b) ….,
c)open.
Jedną z podstawowych funkcji systemowych Unixa jest funkcja fork. Funkcja ta:
a)posiada jeden parametr,
b) działa tak samo jak funkcja elit,
c) powoduje zabicie aktywnego procesu.
Algorytm „bliźniaków” jest stosowany w systemie UNIX:
do przydziału stron pamięci wirtualnej,
tylko do obsługi procesów użytkowników,
tylko do obsługi procesów jądra.
Klasyczny schemat przydziału przestrzeni dyskowej stosowany w systemie Unix wykorzystuje maksymalnie:
11 wskaźników,
12 wskaźników,
13 wskaźników.
Novel Netware jest przykładem:
sieciowego systemu operacyjnego,
sieci rozległej,
sieci miejskiej.
CSMA/CD jest nazwą:
sieci typu LAN,
metody dostępu do sieci,
systemu operacyjnego.
Przykładem sieci rozległej jest:
a)?
b)?
c) Internet.
Protokołem sieciowym nie jest:
Win32,
TCP/IP,
SPX/IPX
Do podstawowych charakterystyk sieci należą:
topologia sieci,
rodzaj transmisji danych,
fizyczne ośrodki transmisji.
W Novel Netware 5.0 do poleceń wykorzystujących informacje zawarte w drzewie NDS należą:
FLIST,
PURGE,
CX.
Do tworzenia przypisań dyskowych w Novel Netware służy polecenie:
FDIR,
XLIST,
XIP.
Prawo „Create” w Novel Netware 5.0:
ma takie samo znaczenie zarówno w stosunku do pliku jak i katalogu,
ma inne znaczenie dla pliku oraz inne do katalogu,
ma znaczenie jedynie do katalogu.
Atrybuty plików i katalogów są w Novel Netware 5.0 obsługiwane przez polecenie:
FLAG,
RIGEST,
MA.
Drzewo NDS:
zawiera informacje dotyczące struktury katalogów poszczególnych woluminów,
jest obiektową bazą danych,
jest rozproszoną bazą danych.
Windows NT jest systemem operacyjnym:
opartym o mikrojądro,
wielowątkowym,
zbudowanym w technice „klient-serwer”.
W systemie Windows NT wątek użytkownika może mieć do dyspozycji:
2 GB,
3 GB,
4 GB.
Główna część systemu Windows NT nosi nazwę:
HA,
NTVDM,
NT Execitove.
Windows NT posiada parę wbudowanych środowisk pracy. Należą do nich:
Win 16,
CP/M,
POSIX
Macierzystym systemem plików dla Windows NT jest:
FAT,
NTF,
NTFS.
Algorytm LS generuje ( w najgorszym przepadku) dla 3 identycznych procesów uszeregowanie dłuższe od optymalnego o:
50%,
30%,
16,67%.
Algorytm LPT generuje (w najgorszym przypadku) dla 10 identycznych procesów uszeregowanie dłuższe od optymalnego o:
50%,
30%,
16,67%.
Algorytm LS należy do grupy algorytmów;
przybliżonych,
off….
?….
Szyfr Cezara należy do szyfrów:
homofonicznych,
poligramowych,
prostych.
Indeks zgodności służy do określenia:
długości krytycznej tekstu,
długości klucz szyfru polialfabetycznego,
redundancji języka.
DES jest skrótem oznaczającym:
szyfr z kluczem publicznym,
rodzaj maszyny szyfrującej,
Tablica Vigner'a jest stosowana do szyfrażu oraz deszyfrażu za pomocą szyfru:
monoalfabetycznego,
polialfabetycznego,
homofonicznego.
RSA jest skrótem:
szyfr z kluczem prywatnym,
szyfr z kluczem publicznym,
klasyczny szyfr symetryczny