1)Bit parzystości w kodzie korekcyjnym Hamminga ustalany jest wg następującej zasady
b) całkowita liczba jedynek w okręgu(łącznie z bitem parzystości) musi być parzysta
2)Z duplikowaniem danych mamy do czynienia przy:
b) Implementowaniu pamięci podręcznej(te same dane znajdują się w pamięci głównej i podręcznej)
3) Które zdanie nie jest prawdziwe:
c) Obszar wymiany wykorzystywany jest do przechowywania obszarów całych procesów włącznie z ich kodem segmentacji danych
4)Określenie „przeźroczystość położenia” należy rozumieć w następujący sposób:
a)nazwa pliku nie daje użytkownikowi jakiejkolwiek wskazówki odnośnie fizycznego miejsca przechowywania pliku
5)Stosując metodę stronicowania:
a)strony są wprowadzane w dowolne ramki pamięci fizycznej
6)Które zdanie nie jest prawdziwe:
a)moduł DMA przejmuje od CPU sterowanie systemem w operacjach dotyczących I/O.
7) Który z algorytmów (stosowanych w pamięci wirtualnej) wymienionych niżej należy do algorytmów zliczających ilość odwołań do stron:
a)LFU
8)Wytyczanie należy rozumieć jako:
a)proces usuwania do pamięci pomocniczej procesów o niższym priorytecie w celu załadowania procesów o wyższym priorytecie
9)Która z poniższych nie jest metodą postępowania z uszkodzonymi blokami:
c)samo korygowanie sektorów(realizowane automatycznie przez sterownik z wykorzystaniem samokorygującego kodu ECC – terror-conecting code)
10) W kodzie korekcyjnym Hamminga bitami parzystości wypełniane są:
c)zarówno przedziały wewnętrzne jak i zewnętrzne
11) W architekturze RAID 5:
b) redundancja jest rozproszona po wszystkich dyskach
12)Proszę podać numer strony dla adresu logicznego 700 w systemie pamięci stronicowej, przy rozmiarze strony/ramki 128B:
a)5
13) Sprowadzenie na żądanie oznacza, że strona sprowadzana jest wówczas, gdy jest wolna ramka:
a)tak
b)nie
14)Które zdanie nie jest prawdziwe:
b)architektura RAID to wiele dysków pracujących w zależności hierarchicznej
15) Celem przechowywania podręcznego jest:
d)Zmniejszenie liczby operacji wejścia-wyjścia w dostępie do danych na urządzeniach zewnętrznych
16) Termin „trafienie” w odniesieniu do pamięci podręcznej oznacza, że:
b)Dane zostały znalezione w pamięci podręcznej i nie potrzeba sprowadzać ich z pamięci głównej
17) Usuwanie na żądanie oznacza, że strona jest usuwana z pamięci, gdy brakuje wolenj ramki na potrzeby sprowadzanej strony:
a)Tak
18)Ustawienie bitu modyfikacji strony oznacza, że:
c)Wykonany był cykl maszynowy zapisu na stronie
19) Pamięć L-2 jest:
c)Pamięcią podręczną drugiego poziomu wykorzystywaną jako bufor pomiędzy stosunkowo bardzo wolną pamięcią główną a jądrem procesora i pamięcią podręczną pierwszego poziomu.
20) Połączenie segmentacji i stronicowania polega na tym, że:
a)Każdy segment jest zbiorem stron
21)Która z poniższych informacji nie jest przechowywana w tablicy stron w systemie pamięci wirtualnej:
c) Rozmiar strony
22) W architekturze RAID 3:
a)wymagany jest jeden dysk redundancyjny
23)Które zdanie nie jest prawdziwe:
a) w przypadku programowego wejścia/wyjścia CPU okresowo sprawdza stan modułu I/O, czy operacja została zakończona
24) W obszarze pamięci występują 3 dziury o rozmiarach kolejno: 3kB, 2kB, 5kB. Jaki będzie rozmiar kBw największej dziury po zrealizowaniu przydziału 1kB zgodnie ze strategią najlepszego dopasowania:
c)4kB
25) Pamięci podręczne wykorzystują sposób dostępu:
d)skojarzeniowy
26) Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur wybiera największą z możliwych dziur:
c)najgorsze dopasowanie
27) Zaznacz poprawne określenie:
a)pamięć wirtualna jest techniką umożliwiającą odseparowanie pamięci logicznej użytkownika od pamięci fizycznej
28)Przerwania są realizowane w porządku ściśle sekwencyjnym w przypadku:
a)przerwań zablokowanych
29) Pamięci główne wykorzystują sposób dostępu:
c)bezpośredni
30) Które zdanie dot. Pamięci podręcznych nie jest prawdziwe:
c)w przypadku odwzorowania skojarzeniowego nie stosuje się algorytmów zastępowania.
31)Adres logiczny jest efektem transformacji adresu fizycznego realizowanej przez jednostkę zarządzania pamięcią:
a)tak
32)Kod korygujący ECC:
a)Przechowywany jest na sektorze dyskowym
33) Termin „chybienie” w odniesieniu do pamięci podręcznej oznacza że:
a) Dane nie zostały znalezione w pamięci podręcznej i należy je sprowadzić z pamięci głównej
34)W asynchronicznym funkcjonowaniu systemów rozproszonych:
b)Nie ma ograniczeń czasowych na przesłanie pojedynczego komunikatu
35)W systemie zarządzania pamięcią wirtualną został zrealizowany następujący ciąg odniesień do stron:2,3,4,3,1,5,1,4,2,5, przy czym żadna storna nie została jeszcze usunięta. Która strona zostanie wymieniona w przypadku błędu strony przy braku wolnych ramek, jeśli zastosowano algorytm FIFO:
b)2
36)Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi si ę do następujących bloków w cylindrach 50,20,120. Przy planowaniu dostępu do dysku metodą SSTF głowica przejdzie łącznie przez:
b)120 cylindrów
37) Przy stronicowaniu patrząc na strukturę adresu logicznego i adresu fizycznego:
c) Wartość numeru ramki zależy od wyniku działania sprzętu stronicującego
38)Bit poprawności wykorzystywany jest przez procedurę stronicującą (pamięć wirtualna) przyjmując wartość niepoprawne określa m.in. że:
c)strona nie należy do logicznej przestrzeni adresowej procesu więc odwołanie do strony jest niedozwolone
39) Ładowanie każdego bloku pamięci głównej do dowolnego wiersza pamięci podręcznej możliwe jest w przypadku odwzorowywania:
a)skojarzeniowego
40) Dzieleni pliku przez sieć nie jest możliwe przy zastosowaniu protokołu:
a)ftp