1.W RMI rejestr jest tworzony:
a)tylko przy pomocy polecenia „rmiregistry”,
b)automatycznie przez maszynę wirtualną Java,
c)tylko poprzez wywołanie metody createRegistry,
d)przy pomocy polecenia „rmiregistry” lub wywołanie metody createRegistry,
2.Serializacja w RMI polega na zamianie w strumień bajtów:
a)wszystkich pól danych obiektu,
b)całego obiektu,
c)danych obiektu (bez pól typu static lub transient),
d)definicji klasy obiektu,
3.IDL w środowisku CORBA wzorowany jest na języku:
a)C++,
b)Java,
c)Ada,
d)Orca,
4.Której z wymienionych funkcji nie realizuje adapter obiektów w środowisku Corba:
a)rejestrowanie obiektów,
b)przechwytywanie po stronie klienta wywołań metod zdalnych obiektów,
c)generowanie referencji do obiektów,
d)aktywowanie obiektów,
5.Wykonywanie transakcji w sposób niekolidujący z innymi transakcjami to własność:
a)niepodzielności (atomicity),
b)izolacji (isolation),
c)spójności (consistency),
d)trwałości (durability),
6.W języku Java gniazdo strumieniowe umożliwiające serwerowi wymianę danych z klientem możemy uzyskać poprzez:
a)wywołanie metody accept klasy ServerSocket,
b)wywołanie metody socket klasy Socket,
c)wywołanie metody create klasy ServerSocket,
d)wywołanie metody connect klasy ServerSocket,
7.Łatwość konfigurowania systemu z różnych składowych pochodzących od różnych producentów:
a)heterogeniczność,
b)otwartość,
c)przezroczystość,
d)elastyczność,
8.Zjawisko „fałszywych cykli” może występować podczas:
a)stosowania metody pierścieniowej do koordynowania dostępu do sekcji krytycznej,
b)stosowania metody scentralizowanej do wykrywania zakleszczeń,
c)stosowania metody scentralizowanej do koordynowania dostępu do sekcji krytycznej,
d)stosowania metody hierarchicznej do wykrywania zakleszczeń,
9.Na danej maszynie wirtualnej Javy:
a)może zostać zainstalowany tylko jeden zarządca bezpieczeństwa,
b)może zostać zainstalowana dowolna ilość zarządców bezpieczeństwa,
c)może zostać zainstalowana dowolna ilość zarządców bezpieczeństwa, ale każdy musi pracować na innym pliku polityki,
d)może zostać zainstalowana dowolna ilość zarządców bezpieczeństwa, ale każdy musi pracować na innym p(...),
10.Sygnały uniwersalnego czasu skoordynowanego (coordinated universal time - UTC):
a)są synchronizowanie i rozgłaszane tylko przez naziemne stacje radiowe,
b)są synchronizowanie i rozgłaszane tylko przez satelitarne stacje radiowe,
c)są synchronizowanie i rozgłaszane przez wydzielone serwery internetowe,
d)są synchronizowanie i rozgłaszane przez naziemne i satelitarne stacje radiowe,
11.Konieczność funkcjonowania transakcji na zasadzie „wszystko, albo nic” to własność:
a)niepodzielności (atomicity),
b)spójności (consistency),
c)izolacji (isolation),
d)trwałości (durability),
12.Ukrywanie faktu istnienia wielu kopii zasobów (wg modelu ANSA i ISO) to:
a)przezroczystość położenia,
b)przezroczystość wydajności,
c)przezroczystość zwielokrotnienia,
d)przezroczystość przemieszczenia,
13.Legalizacja wsteczna i wyprzedzająca są elementem procedury stosowanej przy:
a)sterowaniu dwufazowym,
b)optymistycznym sterowaniu współbieżności,
c)sterowaniu poprzez blokowanie,
d)sterowaniu poprzez znaczniki czasu,
14.W środowisku Corba do komunikacji pomiędzy ORB wykorzystywany jest protokół:
a)HTTP,
b)TIOP,
c)IIOP,
d)OIOP,
15.Rozmieszczenie logiczne odmiennych składowych na różnych komputerach określamy mianem:
a)rozproszenia poziomego,
b)rozproszenia pionowego,
c)rozproszenia wirtualnego,
d)rozproszenia partnerskiego,
16.W języku C do operowania po stronie klienta na strumieniowych gniazdach wykorzystuję się m. in. funkcje:
a)socket, accept, listen,
b)socket, connect, close,
c)socket, accept, connect,
d)socket, listen, connect,
17.Synchronizacja zegara opóźnionego:
a)można zrealizować poprzez przesunięcia tego zegara,
b)można zrealizować poprzez przesunięcia tego zegara „do przodu”,
c)można zrealizować poprzez „skrócenie” jednostki czasu wyznaczanej w oparciu o impulsy zegarowe,
d)można zrealizować poprzez „wydłużenie” jednostki czasu wyznaczanej w oparciu o impulsy zegarowe,
18.Plik definicji interfejsu to:
a)plik wygenerowany przez rpcgen zawierający kod źródłowy namiastki serwera (srver stub),
b)plik wygenerowany przez rpcgen zawierający kod źródłowy interfejsu serwera,
c)plik wygenerowany przez rpcgen zawierający kod źródłowy filtrów xdr,
d)plik wejściowy dla programu rpcgen,
19.Uniemożliwienie użytkownikom określenia lokalizacji zasobów (wg modelu ANSA i ISO) to:
a)przezroczystość zwielokrotnienia,
b)przezroczystość położenia,
c)przezroczystość wydajności,
d)przezroczystość przemieszczenia,
20.W rozproszonym systemie plików ANDREW głównym celem projektowym było:
a)zapewnienie skalowalności,
b)umożliwienie działania w odłączeniu,
c)zapewnienie heterogeniczności,
d)zapewnienie permanentnej spójności,
21.Wolumin uzupełniający w systemie CODA:
a)oznacza replikę woluminu (stosowany w przypadku zwielokrotniania),
b)jest wykorzystywany do zachowania plików, (...) można było zsynchronizować (po działaniu (...)),
c)jest rezerwowym obszarem systemu plików, umożliwiającym dokończenie transakcji dyskowej w przypadku całkowitego zapełnienia dysków,
d)jest konstrukcją typu fault-tolerance (synonim zestawu zwierciadlanego),
22.Transakcje współbieżne są równoważne szeregowo (serially equivalent) jeżeli:
a)skutki tych transakcji są takie same jak gdyby wykonywano je szeregowo,
b)sumaryczny czas realizacji transakcji jest taki jak gdyby wykonywano je szeregowo,
c)transakcje wykonywane są względem siebie (...),
d)poszczególne operacje transakcji wykonywane (...) siebie szeregowo, a transakcje mogą się p(...),
23.Termin CVV (wektor wersji systemowej w systemie CODA) jest wykorzystywany:
a)do wykrywania działania w odłączeniu,
b)do wykrywania awarii woluminów,
c)do kontrolowania i wymuszania spójności,
d)do wykrywania zakleszczeń procesów,
24.Globalne znaczniki czasu Lamporta:
a)dostarczają mechanizmu synchronizacji zegarów fizycznych w komputerach,
b)dostarczają relacji porządkowania zdarzeń, która nie jest zupełna,
c)dostarczają zupełnej relacji porządkowania zdarzeń,
d)dostarczają informacji o stanie niezawodnościowym komponentów systemu,
25.W RMI klient chcąc uzyskać referencję do obiektu zdalnego odwołuje się do:
a)rejestru,
b)portmapera,
c)zarządcy bezpieczeństwa,
d)serwera,
26.Zaangażowanie serwera w przypadku realizowania obsługi doglądanej w porównaniu do realizowania obsługi niedoglądanej:
a)jest większe,
b)jest mniejsze,
c)nie jest większe,
d)jest takie samo,
27.Pojęcie "nazewnictwo" w rozproszonych systemach plików określa:
a)jednolity sposób nadawania nazw komputerom, katalogom, plikom,
b)jednolity sposób nadawania nazw serwerom w systemie,
c)odwzorowanie między obiektami logicznymi i fizycznymi,
d)przydział nazw użytkowników dla poszczególnych komputerów,
28.W języku C do zarejestrowania serwera w określonym porcie wykorzystuje się funkcje:
a)socket,
b)port_register,
c)port,
d)bind,
29. Termin AVSG (w systemie plików CODA) oznacza:
a)grupe komputerow utrzymajacych kopie zadanego woluminu
b)grupe dostepnych komputerow utrzymujacych kopie zadanego woluminu
c)komunikat przesylany w celu zweryfikowania numeru wersji woluminu
d)wirtualny wezel sieci widziany jako wierzcholek wspolnego drzewa,
-----------------------
22.Transakcje współbieżne są równoważne szeregowo (serially equivalent) jeżeli:
a)skutki tych transakcji są takie same jak gdyby wykonywano je szeregowo,
b)sumaryczny czas realizacji transakcji jest taki jak gdyby wykonywano je szeregowo,
c)transakcje wykonywane są względem siebie (...),
d)poszczególne operacje transakcji wykonywane (...) siebie szeregowo, a transakcje mogą się p(...),
27.Pojęcie "nazewnictwo" w rozproszonych systemach plików określa:
a)jednolity sposób nadawania nazw komputerom, katalogom, plikom,
b)jednolity sposób nadawania nazw serwerom w systemie,
c)odwzorowanie między obiektami logicznymi i fizycznymi,
d)przydział nazw użytkowników dla poszczególnych komputerów,