SO ściąga

1)Bit parzystości w kodzie korekcyjnym Hamminga ustalany jest wg następującej zasady

b) całkowita liczba jedynek w okręgu(łącznie z bitem parzystości) musi być parzysta

2)Z duplikowaniem danych mamy do czynienia przy:

b) Implementowaniu pamięci podręcznej(te same dane znajdują się w pamięci głównej i podręcznej)

3) Które zdanie nie jest prawdziwe:

c) Obszar wymiany wykorzystywany jest do przechowywania obszarów całych procesów włącznie z ich kodem segmentacji danych

4)Określenie „przeźroczystość położenia” należy rozumieć w następujący sposób:

a)nazwa pliku nie daje użytkownikowi jakiejkolwiek wskazówki odnośnie fizycznego miejsca przechowywania pliku

5)Stosując metodę stronicowania:

a)strony są wprowadzane w dowolne ramki pamięci fizycznej

6)Które zdanie nie jest prawdziwe:

a)moduł DMA przejmuje od CPU sterowanie systemem w operacjach dotyczących I/O.

7) Który z algorytmów (stosowanych w pamięci wirtualnej) wymienionych niżej należy do algorytmów zliczających ilość odwołań do stron:

a)LFU

8)Wytyczanie należy rozumieć jako:

a)proces usuwania do pamięci pomocniczej procesów o niższym priorytecie w celu załadowania procesów o wyższym priorytecie

9)Która z poniższych nie jest metodą postępowania z uszkodzonymi blokami:

c)samo korygowanie sektorów(realizowane automatycznie przez sterownik z wykorzystaniem samokorygującego kodu ECC – terror-conecting code)

10) W kodzie korekcyjnym Hamminga bitami parzystości wypełniane są:

c)zarówno przedziały wewnętrzne jak i zewnętrzne

11) W architekturze RAID 5:

b) redundancja jest rozproszona po wszystkich dyskach

12)Proszę podać numer strony dla adresu logicznego 700 w systemie pamięci stronicowej, przy rozmiarze strony/ramki 128B:

a)5

13) Sprowadzenie na żądanie oznacza, że strona sprowadzana jest wówczas, gdy jest wolna ramka:

a)tak

b)nie

14)Które zdanie nie jest prawdziwe:

b)architektura RAID to wiele dysków pracujących w zależności hierarchicznej

15) Celem przechowywania podręcznego jest:

d)Zmniejszenie liczby operacji wejścia-wyjścia w dostępie do danych na urządzeniach zewnętrznych

16) Termin „trafienie” w odniesieniu do pamięci podręcznej oznacza, że:

b)Dane zostały znalezione w pamięci podręcznej i nie potrzeba sprowadzać ich z pamięci głównej

17) Usuwanie na żądanie oznacza, że strona jest usuwana z pamięci, gdy brakuje wolenj ramki na potrzeby sprowadzanej strony:

a)Tak

18)Ustawienie bitu modyfikacji strony oznacza, że:

c)Wykonany był cykl maszynowy zapisu na stronie

19) Pamięć L-2 jest:

c)Pamięcią podręczną drugiego poziomu wykorzystywaną jako bufor pomiędzy stosunkowo bardzo wolną pamięcią główną a jądrem procesora i pamięcią podręczną pierwszego poziomu.

20) Połączenie segmentacji i stronicowania polega na tym, że:

a)Każdy segment jest zbiorem stron

21)Która z poniższych informacji nie jest przechowywana w tablicy stron w systemie pamięci wirtualnej:

c) Rozmiar strony

22) W architekturze RAID 3:

a)wymagany jest jeden dysk redundancyjny

23)Które zdanie nie jest prawdziwe:

a) w przypadku programowego wejścia/wyjścia CPU okresowo sprawdza stan modułu I/O, czy operacja została zakończona

24) W obszarze pamięci występują 3 dziury o rozmiarach kolejno: 3kB, 2kB, 5kB. Jaki będzie rozmiar kBw największej dziury po zrealizowaniu przydziału 1kB zgodnie ze strategią najlepszego dopasowania:

c)4kB

25) Pamięci podręczne wykorzystują sposób dostępu:

d)skojarzeniowy

26) Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur wybiera największą z możliwych dziur:

c)najgorsze dopasowanie

27) Zaznacz poprawne określenie:

a)pamięć wirtualna jest techniką umożliwiającą odseparowanie pamięci logicznej użytkownika od pamięci fizycznej

28)Przerwania są realizowane w porządku ściśle sekwencyjnym w przypadku:

a)przerwań zablokowanych

29) Pamięci główne wykorzystują sposób dostępu:

c)bezpośredni

30) Które zdanie dot. Pamięci podręcznych nie jest prawdziwe:

c)w przypadku odwzorowania skojarzeniowego nie stosuje się algorytmów zastępowania.

31)Adres logiczny jest efektem transformacji adresu fizycznego realizowanej przez jednostkę zarządzania pamięcią:

a)tak

32)Kod korygujący ECC:

a)Przechowywany jest na sektorze dyskowym

33) Termin „chybienie” w odniesieniu do pamięci podręcznej oznacza że:

a) Dane nie zostały znalezione w pamięci podręcznej i należy je sprowadzić z pamięci głównej

34)W asynchronicznym funkcjonowaniu systemów rozproszonych:

b)Nie ma ograniczeń czasowych na przesłanie pojedynczego komunikatu

35)W systemie zarządzania pamięcią wirtualną został zrealizowany następujący ciąg odniesień do stron:2,3,4,3,1,5,1,4,2,5, przy czym żadna storna nie została jeszcze usunięta. Która strona zostanie wymieniona w przypadku błędu strony przy braku wolnych ramek, jeśli zastosowano algorytm FIFO:

b)2

36)Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację wejścia/wyjścia odnosi si ę do następujących bloków w cylindrach 50,20,120. Przy planowaniu dostępu do dysku metodą SSTF głowica przejdzie łącznie przez:

b)120 cylindrów

37) Przy stronicowaniu patrząc na strukturę adresu logicznego i adresu fizycznego:

c) Wartość numeru ramki zależy od wyniku działania sprzętu stronicującego

38)Bit poprawności wykorzystywany jest przez procedurę stronicującą (pamięć wirtualna) przyjmując wartość niepoprawne określa m.in. że:

c)strona nie należy do logicznej przestrzeni adresowej procesu więc odwołanie do strony jest niedozwolone

39) Ładowanie każdego bloku pamięci głównej do dowolnego wiersza pamięci podręcznej możliwe jest w przypadku odwzorowywania:

a)skojarzeniowego

40) Dzieleni pliku przez sieć nie jest możliwe przy zastosowaniu protokołu:

a)ftp


Wyszukiwarka

Podobne podstrony:
SO ściąga
SO ściąga
SO ściąga v2
word97 2003 Sciaga SO Kajtek
SCIAGA SO
sciaga so 5
sciaga so 4
sciaga so 2
sciaga so 1
sciaga so 3
so c4
so c3
1 sciaga ppt
so w3
metro sciaga id 296943 Nieznany
ŚCIĄGA HYDROLOGIA
AM2(sciaga) kolos1 id 58845 Nieznany

więcej podobnych podstron