TAM GDZIE PLUS TO ODPOWIEDŹ POPRAWNA, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Systemy operacyjne, Wykład, Systemy, Systemy


TAM GDZIE PLUS TO ODPOWIEDŹ POPRAWNA

1. Według klasycznej definicji, system operacyjny można określić jako

A) Zbior funkcji za pomoca ktorych aplikacje uzyskuja dostep do zasobow komputera +

B) Zbior programow uzytkowych realicujacych zadania administracyjne -

C) Program komputerowy sluzacy do uruchamniania innych programow -

D) Posrednik miedzy sprzetem a warstwa oprogramowania uzytkowego +

2. Przetwarzanie satelitarne było technologicznym przodkiem

A) Systemow wieloprogramowych +

B) systemow wieloprocesowych +

C) Asychronicznych urzadzen I/O -

D) Sieci komputerowych -

3. Podstawą technologiczną realizacji systemów wieloprogramowych było wykorzystanie

A) Procesow pracujacych w trybie wielozadaniowym -

B) Wieloprocesowosci symetrycznej -

C) wieloprocesowosci asymetrycznej -

D) asynchronicznych operacji I/O +

4. Technika spoolingu (buforowania na dysku) jest wykorzystywana najczesciej

A) drukowanie +

B) szeregowanie procesow -

C) poczty elekronicznej - ( + jezeli jest wiecej niz 1 odp poprawna )

D) stronnicowania -

5. Aby zrealizować wieloprogramowość musiano przezwyciężyć problemy

A) niekorzystne interakcje miedzy rezydujacymi w pamieci programami +

B) przydzial odpowiednich obszarow pamieci programom +

C) wybor odpowiedzniego praogramu z kolejki zadan gotowych tak aby nie doszlo do zaglodzenia +

6. System czasu rzeczywistego

A) rotacyjnie przelacza zadania obliczeniowe -

B) reaguje na bodziec zewnetrzny w scisle okreslonycm czasie +

C) wykonuje wszystkie zadania obliczeniowe z jednakowa predkoscia -

D) uzywa synchronicznych urzadzen I/O -

7. Aktywne czekanie polega na

A) oczekiwaniu na wystapienie przerwania, sygnalizujacego zakonczenie operacji I/O -

B) wspoldzieleniu obszaru pamieci operacyjnej z urzadzeniem I/O -

C) permamantnym prokowaniu stanu urzadzenia +

D) wykonywaniu innych operacji obliczeniowych w czasie realizacji operacji I/O -

8. Bodziec zewnętrzny w stosunku do procesora, powodujący zapamiętanie jego stanu i rozpoczęcie wykonywania kodu od ustalonego adresu pamięci nazywamy

A) sygnalem -

B) komunikatem -

C) przerwaniem +

D) przekierowaniem -

9. Dualny tryb pracy procesora stwarza możliwości

A) zabronienia wykonywania aktywnych poziomu kodu programow uzytkowych instrukcji procesora mogocych powodowac rezultaty na poziomie wszystkich zaladowanych do pamieci zadan +

B) ograniczenia wykonywania instrukcji o charakterze globalnym jedynie za prsrednictwem systemu operacyjnego, po wykonaniu odpowiedniej instrukcji autoryzacji +

C) wraz aktywnych mechanizmem rejestrow granicznych, pozawala na ograniczenie dostepu do pamieci aktywnych programow uzytkowych, przy zachowaniu pelnej kontroli nad pamiecia prze system operacyjny +

D) przelaczania sterowania miedzy wykonujacymi sie programami -

10. Procesów aktywnych w systemie wielozadaniowym według klasycznego diagramu stanów jest

A) w danej chwili tylko jeden -

B) co najwyzej tyle co procesorow w systemie +

C) dokladnie tyle co procesorow w systemie -

D) nieskonczenie wiele (teoretycznie) -

11. jest Procesów gotowych w systemie wielozadaniowym według klasycznego diagramu stanów jest

A) w danej chwili tylko jeden -

B) co najwyzej tyle co procesorow w systemie -

C) dokladnie tyle co procesorow w systemie -

D) nieskonczenie wiele (teoretycznie) +

12. Duża liczba procesów gotowych może świadczyć o

A) niewydolnosci podsystemu I/O -

B) przeciazeniu obliczeniowym systemu +

C) koniecznosci zwiekszeniu mocy obliczeniowej +

D) koniecznosci zwiekszenia pamieci operacyjnej -

13. Proces może zmienić stan z aktywnego na gotowy z powodu

A) zamowienie operacji I/O -

B) zakonczenie pracy -

C) zakonczenie wykonywania operacji I/O -

D) wywlaszczenia czasowego +

14. Przy wyborze algorytmu planowania zadań, dąży się do

A) minimalizacja utylizacji -

B) maksymalizacja utylizacji +

C) minimalizacja sumy czasow spedzonych przez proces w kolejce procesow gotowych +

D) maksymalizacja sumy czasow spedzonych przez proces w kolejce procesow gotowych -

15. Podstawowy mi zaletami algorytmu szeregowania FIFO (FCFS) są

A) prostota +

B) brak nieskonczonego blokowania procesu +

16. Podstawową wadą priorytetowych algorytmów szeregowania jest

A) glodzenie procesow o niskim priorytecie +

B) efekt konwoju +

17. Postarzanie procesów stosuje się aby

A) zapobiegac glodzeniu procesow niskopriorytetowych +

B) usuwac z systemu dysfunkcyjne procesy -

C) zbierac statystyki cyklu zycia procesu -

D) wspomagac algorytmy stronnicowania -

18. Wybór zbyt dużego kwantu czasu w algorytmie Round-Robin powoduje

A) obnizenie wydajnosci systemu -

B) obnizenie pozniomu wrazenie wieloprocesowosci -

C) powstaje elefekt konwoju +

D) zblizenie zachowania algorytmu do algorytmu FIFO +

19. Brak mechanizmów synchronizacji skutkuje błędami w

A) wspoluzytkowaniu zmiennych +

B) w wywolywaniu funkcji systemu operacyjnego -

C) szeregowaniem procesow -

D) alokacji pamieci-

20. Warunkami poprawnego funkcjonowania modelu sekcji krytycznej są

A) warunek petli +

B) wzajemne wylaczenie +

C) maksymalizajca przepustowosci -

D) ograniczone czekanie +

21. Elementami wymienianymi w konstrukcji szkieletowego programu wymagającego synchronizacji są

informacja o typ ktore procesy chca wejsc do sekcji krytycznej

inf ktory proces ma wejsc do sekcji krytycznej

22. Popularne metody wspomagania synchronizacji przez atomowe instrukcje procesora TAS i XCHG cechują się

A) aktywnym czekaniem -

B) brakiem zapewnienia ograniczonego czekania +

C) ograniczonym czekaniem -

D) zawodnoscia w sensie sporadycznego niespelnienia warunku wzajemnego wylaczenia -

23. Semafory uogólnione usuwają wady semaforów binarnych polegające na

A) niespelnieniu warunkow wzajemnego wylaczania -

B) braku mozliwosci synchronizacji wiecej niz dwoch procesow -

C) aktywnym czekaniu +

D) niespelnieniu warunku ograniczonego czekania +

24. DOS-owe programy typu EXE wiążą adresy w czasie

ladowania

25. Najczęściej występującymi problemami związanymi z łączeniem dynamicznym są

A) wciek pamieci spowodowany koniecznoscia alokacji wielu instrukcji biblioteki -

B) niezachowanie bezwzglednej kompatybilnosci wstecznej nowych wersji bibliotek +

C) brak centralnego zarzadzania bibliotekami, co powoduje nadpisanie wspoldzielonego kodu przy instalacji nowych aplikacji +

D) nieska wydajnosc aplikacji paracujacych z bibliotekami dzielonymi -

26. Przydzielanie przez system małych bloków pamięci jest nie efektywne z powodu

A) statystycznej niskiej czestotliwosci takich zadan -

B) duzej ilosci informacji, ktora trzeba przetrzymywac z kazdym przydzielonym blokiem pamieci +

C) niskiej wydajnosci pracy z malymi blokami pamieci -

D) trudnosci za znalezieniem miejsca dla nowego bloku -

27. Stronicowanie rozwiązuje problemy z

A) koniecznoscia znalezienia w pamieci odpowiedznio duzych spojnych blokow +

B) wyciekiem pamieci spowodowanycm koniecznoscia jej przydzialu w blokach o ustalonym rozmiarze -

C) koniecznoscia wiazania adresow motywacjami kodzie motywacjami danych procesu -

D) ograniczeniem przestrzeni adresowej pamieci operacyjnej +

28. Podstawowymi motywacjami użycia pamięci wirtualnej są

A) programy przydzielaja sobie wiecej pamieci niz potrzebuja +

B) programy zawieraja duzy procent kodu i danych nigdy nie wykorzystywany +

C) kod procesu lub jego dane moga byc wieksze niz pamiec operacyjna +

29. Stronicowanie na żądanie wymaga

A) wsparcia sprzetowego +

30. Zapis strony na urządzeniu stronicującym następuje zawsze gdy

A) zadanej strony nie ma w pamieci opercyjnej +

B) zadanej strony nie ma na urzadzeniach stronicujacych -

C) w pamieci operacyjnej nie ma wolnych ramek +

D) na urzadzeniu stronicujacym nie ma wolnych ramek -

31. Przydział ciągły jest najczęściej stosowany na

A) dyskach twardych -

B) urzadzeniach tylko do odczytu +

C) malych partycjach dyskowych -

D) duzych partycjach dyskowych -

32. Tablica alokacji plików (FAT) pełni również rolę

A) tablicy translacji stron -

B) urzadzenia stronicujacego -

C) mapy bitowej +

D) katalogu nazw plikow w systemie -

33. Usunięcie błędu plików skrzyżowanych z maksymalną ochroną danych wymaga

A) wylacznie zmian FAT -

B) zmian FAT i obszarze danych +

C) zmian w mapie bitowej, FAT i obszarze danych -

D) zmian w obaszarze danych i odtworzenia na jego podstawie FAT -

34. Zagubione łańcuchy

plik jest w FAT-cie a nie ma go w katalogu, rozwiazanie: konwersja lancucha na plik

35. Jeżeli pierwszym blokiem pliku jest blok oznaczony w FAT jako EOF to ten plik jest

A) krotki +

B) uszkodzony -

C) zapetlony -

D) zerowej dlugosci-

36. Mały blok dyskowy w FAT32 w stosunku do FAT16 oznacza

A) mniejszy wyciek pamieci dyskowej przez niedopelnienie blokow przez dane +

B) wzrost zapotrzebowania systemu na pamiec operacyjna potrzebna do buforowania danych o systemie plikow +

C) zwiekszenia predkosci dostepu do pliku -

D) zwiekszenie maksymalnego rozmiaru pliku -

37. Unixowy i-węzeł zawiera wszystkie dane o pliku poza jego

A) lista adresow blokow danych pliku -

B) prawami dostepu -

C) nazwa +

D) numerem wlasciciela -

38. Awaria w obszarze danych systemu indeksowego

A) dotyczy tylko plikow, ktorych bloki znajduja sie na ty obszarze -

B) dotyczy plikow, ktorych bloki danych oraz bloki indeksowe znajdowaly sie na tym obszarze +

C) dotyczy zwykle mniejszej liczby danych niz w przedziale listowym -

D) dotyczy zwykle wiekszej liczby danych niz w przedziale listowym +

39. I-węzeł w systemie BSD Unix zawiera

A) liste wszystkich adresow blokow dyskowych pliku -

B) liste adresow pierwszyshc blokow w pliku oraz adresy blokow dyskowych zawierajacych adresy dalszych +

C) jedynie adres pierwszego bloku pliku oraz jego dlugosc -

D) jedynie adres bloku zawierajacego mape blokow dyskowych zajmowanych przez plik -

40. Jedynym prawem dostępu do katalogu w środowisku unixowym mającym charakter dziedziczny względem drzewa katalogowego (wpływającym na dostęp do katalogów położonych głębiej w hierarchii) jest

A) nie ma takiego prawa -

B) prawo odczytu -

C) prawo zapisu -

D) prawo wykonywania +

41. Podstawową różnicą między unixowym systemem praw dostępu a systemem pochodzącym z Netware jest

w Netware z kazdym plikiem jest zwiazana lista dynamiczna praw jest tez dziedzicznie praw po wyzszym katalogu

42. Użytkownik w systemie unixowym

jest wesolym gosciem ktory lubi piwo:P

a na serio brak danych o pytaniu

43. Pliki specjalne w katalogu /dev w systemach unixowych

A) zawieraja kod sterownikow urzadzen obslugiwanych przez system -

B) zawieraja informacje o konfiguracji urzadzen obslugiwanych przez system -

C) zawieraja skrypty startowe jadra przygotowujace je do pracy z poszczegolnymi urzadzeniami -

D) sluza do kontaktu programow zytkowych z urzadzeniami za pomoca standardowego interfejsu plikowego +

44. Pierwszym programem uruchamianym po starcie systemu unixowego jest

init

45. Systemy unixowe uruchamiamy w trybie jednoużytkownikowym (single) aby

A) administrowac uzytkownikami systemu -

B) zapobiec ladowaniu dysfunkcyjnych skryptow startowych +

C) dokonac napraw systemu +

D) zapobiec ladowaniu innych uzytkownikow +

46. Kod binarny programu w systemach unixowych jest zwykle umieszczany w

/usr/bin, usr/local/bin, /usr/sbin/, /usr/local/sbin/

47. Wielodostęp w systemach unixowych jest zwykle organizowany za pomocą protokołów

A) TELNET +

B) FTP -

C) RDP -

D) X-window +

//mozliwa tez odpowiedz SSH jesli bedzie

48. Podstawowymi założeniami projektowymi systemu Windows NT były

A) wielozadaniowasc z wywlaszczeniem +

B) wielodostep -

C) wykonywanie mozliwie szerokiego spektrum aplikacji istniejacych rownolegle systemow -

D) wyodrebnienie specyfikacji architektury sprzetowej w osobnej czesci systemu +

49. Warstwa abstrakcji sprzętu w systemie Windows NT odpowiada za

A) zarzadzanie steronikami urzadzen podlaczonych do systemu -

B) tlumaczenie rozkazow maszyn wirtualnych na instrukcje procesora -

C) ukrywanie skecyfiki platformy sprzetowej miedzy innymi przez normalizacje interfejsu dostepowego do pamieci operacyjnej

i systemu przerwan +

D) planowanie procesow i watkow w systemie -

50. Proces w systemie Windows NT

A) sklada sie z jednego lub wielu watkow +

B) nie jest elementem aktywnym a jedynie organizujacym +

C) moze wspoldzielic pamiec z innym procesami w systemie -

D) powstaje przez rozwidlenie procesu rodzica -

51. Dysfunkcja aplikacji podsystemu Win16 w Windows NT

A) oddzialywuje na aplikacje DOS, uruchamiane w systemie -

B) oddzialywuje na inne aplikacje WIN16 +

C) nie oddzialywuje na inne aplikacje WIN16 -

D) moze prowadzic do niestabilnosci systemu +

52. Wielozadaniowosc dodaje do wiloprogramowosci

A) rozdzialelementow aktywnych na programy (rozdziela pamiec) i zadania (wspolna pamiec) -

B) oraganizacje w uruchomionych programach wielu watkow sterowania -

C) podzial czasu miedzy uruchomionymi programami +

D) mechanizmy jednoczesnego dostepu wielu uzytkownikow -

53. W systemie jednoprocesowym zuskujemy na czasie przetwarzania zbiorow zadan wybierajac w czasie szeregowania procesy

A) krotkie +

B) dlugie -

C) zorientowane na obliczenia -

D) zorientowane na I/O -

54. w procedurach P i V semaforow uogulnionych wystepuja

A) bezwarunkowe zmiejszenie i zwiekszenie semafora +

B) odpowiedznio: warunkowe zmiejszenie i bezwarunkowe zwiekszenie semafora -

C) petle oczekiwania na dodatnia wartosc semafora -

D) wywolania funkcji systemu operacyjnego, zarzadzania procesami +

55. Proces moze zmienic stan z aktywnego na wsrzymany z powodu

A) zamowienia operacji I/O +

B) zakonczenia operacji I/O -

C) zaszeregowania -

D) zakonczenia pracy -

56. Zewnetrzna fragmentacja pamieci operacyjnej powoduje niezrealizowanie zadan lokalnych z powodu

A) rozspojnienia wolnej pamieci operacyjnej -

B) przedwczesnego wyczerpania pamieci operacyjnej przez koniecznosc zapamietywania informacji o kazdym bloku -

C) wyczerpania miejsca na statycznych strukturach systemu operacyjnego +

D) koniecznosc przydzialu pamieci w spojnych blokach -

57. Zastosowanie nastepujacych technik wymaga dodatkowego wsparcia sprzetowego

A) stronicowanie +

B) stronicowanie na zadanie(w systemach wyposazonych juz we wsparcie dla stronicowania) +

C) algorytm zastepowania stron LRU +

D) algorytma zastepowania stron FIFO -

58. Anomalia Belady'ego wystepuje

A) w algorytmie LRU -

B) w algorytmie FIFO +

C) przy zapotrzebowaniu na pamiec znacznie przekraczajacym wielkosc pamieci operacyjnej

D) przy zapotrzebowaniu na pamiec nieznacznie przekraczajacym wielkosc pamieci operacyjnej +

59. Dla zlokalizowania wszystkich blokow pliku w przydziale ciaglym wymaga spojnosci

A) jedynie adresu pierwszego bloku -

B) adresu pierwszego bloku i dlugosci pliku +

C) adresu pierwszego bloku, dlugosci pliku oraz adresu bloku nastepnego dla kazdego z dotychczasowych -

D) bloku indeksowego -

60. w przypadku niezgodnosci dlugosci pliku pobranej z katalogu urzadzenia i FAT-u nalezy ja uzgodnic

A) w/g mapy bitowej -

B) w/g katalogu urzadzenia -

C) w/g FAT-u -

D) wybierajac wieksza wartosc +

61. Zalety FAT32 nad FAT16 obajwiaja sie szczegolnie przy

A) zapisaniu na dysk wielu malych plikow +

B) zapisaniu na dysk jedego duzego pliku -

C) duzym rozspojeniu plikow -

D) korzystaniu z urzadzen dyskowych o szybkim transferze kolejnych blokow -

62. Klopot z realizacja list kontroli dostepu pliku do plikow w Unixie jest pochodna

A) braku nazwy pliku w i-wezle -

B) stalej wielkosci i-wezla +

C) stosowaniu przydzialu indeksowego -

D) przydzielaniu pamieci na stronach -

63. Nowe procesy w Unixie tworzymy metoda

A) wywolania funkcji systemu tworzacej nowy proces na podstawie kodu binarnego pamieci wirtualnej -

B) zastepowania kodu procesu aktualnego przez kod binarny z pamieci masowej -

C) rozwidlanie +

D) klonowanie watkow -



Wyszukiwarka

Podobne podstrony:
1a, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Systemy operacyjne, Wykład, Systemy, Sy
arch02, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
arch05, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
arch07, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
arch06, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
arch01, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
arch08, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
arch10, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
arch09, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
arch03, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
arch04, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Architektura systemów komputerowych
Ada95, UŁ Sieci komputerowe i przetwarzanie danych, Semestr II, Programowanie strukturalne
Internet to setki tysięcy lokalnych sieci komputerowych, Materiały 2, Zarządzanie
Internet to setki tysięcy lokalnych sieci komputerowych
TI EGZAMIN PRZEPISANE - z odpowiedziami, UE KATOWICE - FIR - Rachunkowość, I stopień, SEMESTR II, Te
badania operacyjne, pytania do pl odp, Odpowiedz na każde z pytań TAK lub NIE (tam, gdzie to koniecz
badania operacyjne, pytania do pl odp, Odpowiedz na każde z pytań TAK lub NIE (tam, gdzie to koniecz
ekonomia -testy, ( 1-wsza cześć to odpowiedź TAK/NIE, druga natomist to wybór poprawnej odpowiedzi,

więcej podobnych podstron