Procesy interakcyjne to:
a. Procesy działające na tym samym komputerze
b. Procesy współdzielące zasoby sprzętowe komputera
c. Procesy współdzielące zasoby programowe komputera
d. Procesy działające w tym samym czasie
Algorytm FCFS
a. Polega na obsłudze zadań według oczekiwanego czasu ich wykonania
b. Polega na obsłudze zadań według kolejności ich zgłaszania
c. Wykorzystuje kolejkę FIFO do obsługi zadań
d. Jest algorytmem czasu rzeczywistego
Statyczna relokacja pamięci:
a. Wykorzystuje stronicowanie
b. Prowadzi do powstawania fragmentacji zewnętrznej
c. Prowadzi do powstawania fragmentacji wewnętrznej
d. Jest stosowana w systemach pamięci wirtualnej
Do atrybutów plików zalicza się:
a. Lokalizację na nośniku pamięci zewnętrznej
b. Nazwę pliku
c. Właściciela pliku
d. Wielkość pliku
System plików FAT:
a. Wykorzystuje indeksowy przydział miejsca na dysku
b. Wykorzystuje listowy przydział miejsca na dysku
c. Prowadzi do powstawania fragmentacji zewnętrznej
d. Prowadzi do powstawania fragmentacji wewnętrznej
Drzewiasta struktura katalogów
a. Nie dopuszcza istnienia plików i podkatalogów w katalogach
b. Dopuszcza istnienie plików i dowiązań symbolicznych do plików w katalogach
c. Nie dopuszcza istnienia cykli w drzewach katalogów
d. Dopuszcza istnienie tylko katalogów „domowych” dla poszczególnych użytkowników
Sieć LAN:
a. Realizuje się zawsze w oparciu o okablowanie (może być lan radiowy )
b. Obejmuje komputery pracujące w dużych odległościach
c. Charakteryzuje się znaczną prędkością transmisji
d. Umożliwia dzielenie zasobów
Dostęp do nośnika:
a. Realizowany jest w warstwie łącza danych
b. Zawsze wykorzystuje protokół rywalizacyjny
c. Wymaga wstępnej synchronizacji bitowej
d. Realizowany jest w warstwie liniowej sieci
Ramka ETHERNET
a. Wykorzystuje kontrolę parzystości w celu zabezpieczenia przed błędami
b. Charakteryzuje się stałą długością
c. Zawiera pole CRC
d. Charakteryzuje się zmienną długością
Warstwa sieci
a. Umożliwia komunikacje między komputerami w różnych sieciach LAN
b. Wykorzystuje protokóły nietrasowalne
c. Nie występuje w każdej sieci
d. Umożliwia komunikację między komputerami w tej samej sieci LAN
Resekwencjonowanie pakietów
a. Wykorzystuje pole TTL nagłówka IP
b. Polega na uszeregowaniu ich we właściwej kolejności
c. Wykonywane jest w warstwie sieci
d. Wykonywane jest w warstwie prezentacji
CSMA oznacza:
a. Jeden z protokółów rywalizacyjnych dostępu do nośnika
b. Protokół polegający tylko na nasłuchu kanału przed podjęciem próby nadawania
c. Protokół tożsamy z oznaczeniem ALOHA
d. Protokół wykorzystujący wykrywanie kolizji
Protokóły tokenowe
a. Nie są stosowane w sieciach LAN
b. Polegają na kolejnym nadawaniu pakietów do nośnika
c. Wykorzystywane są wyłącznie w sieciach o topologii pierścienia
d. Polegają na przekazywaniu uprawnień kolejno do poszczególnych węzłów sieci
Kodowanie NRZ
a. Dwukrotnie zwiększa wymaganą szerokość pasma kanału komunikacyjnego
b. Polega na przypisaniu bitom stanów logicznych kanału
c. Nie może być stosowane w wersji różnicowej
d. Jest to to samo co kodowanie NRZI
Protokoły rywalizacyjne:
a. Zakładają możliwość wystąpienia kolizji w sieci
b. Narzucają gwiaździstą topologię fizyczną sieci
c. Wykluczają możliwość wystąpienia kolizji w sieci
d. Narzucają liniową topologię fizyczną sieci
Transmisja asynchroniczna:
a. Wykorzystuje kody samosynchronizujące
b. Polega na dodawaniu do każdego nadawanego bajtu dodatkowych bitów startu i stopu
c. Może być stosowana przy dowolnie dużych prędkościach transmisji
d. Wykorzystuje dodatkowy kanał komunikacyjny