zal PPR 2, WAT, SEMESTR VI, Podst. przetw. rozproszonego, Zaliczenie


1.W RMI rejestr jest tworzony:
a)tylko przy pomocy polecenia „rmiregistry”,
b)automatycznie przez maszynę wirtualną Java,
c)tylko poprzez wywołanie metody createRegistry,
d)przy pomocy polecenia „rmiregistry” lub wywołanie metody createRegistry,

2.Serializacja w RMI polega na zamianie w strumień bajtów:
a)wszystkich pól danych obiektu,
b)całego obiektu,
c)danych obiektu (bez pól typu static lub transient),
d)definicji klasy obiektu,

3.IDL w środowisku CORBA wzorowany jest na języku:
a)C++,
b)Java,
c)Ada,
d)Orca,


4.Której z wymienionych funkcji nie realizuje adapter obiektów w środowisku Corba:
a)rejestrowanie obiektów,
b)przechwytywanie po stronie klienta wywołań metod zdalnych obiektów,
c)generowanie referencji do obiektów,
d)aktywowanie obiektów,

5.Wykonywanie transakcji w sposób niekolidujący z innymi transakcjami to własność:
a)niepodzielności (atomicity),
b)izolacji (isolation),
c)spójności (consistency),
d)trwałości (durability),

6.W języku Java gniazdo strumieniowe umożliwiające serwerowi wymianę danych z klientem możemy uzyskać poprzez:
a)wywołanie metody accept klasy ServerSocket,
b)wywołanie metody socket klasy Socket,
c)wywołanie metody create klasy ServerSocket,
d)wywołanie metody connect klasy ServerSocket,

7.Łatwość konfigurowania systemu z różnych składowych pochodzących od różnych producentów:
a)heterogeniczność,
b)otwartość,
c)przezroczystość,
d)elastyczność,
8.Zjawisko „fałszywych cykli” może występować podczas:
a)stosowania metody pierścieniowej do koordynowania dostępu do sekcji krytycznej,
b)stosowania metody scentralizowanej do wykrywania zakleszczeń,
c)stosowania metody scentralizowanej do koordynowania dostępu do sekcji krytycznej,
d)stosowania metody hierarchicznej do wykrywania zakleszczeń,

9.Na danej maszynie wirtualnej Javy:
a)może zostać zainstalowany tylko jeden zarządca bezpieczeństwa,
b)może zostać zainstalowana dowolna ilość zarządców bezpieczeństwa,
c)może zostać zainstalowana dowolna ilość zarządców bezpieczeństwa, ale każdy musi pracować na innym pliku polityki,
d)może zostać zainstalowana dowolna ilość zarządców bezpieczeństwa, ale każdy musi pracować na innym p(...),

10.Sygnały uniwersalnego czasu skoordynowanego (coordinated universal time - UTC):
a)są synchronizowanie i rozgłaszane tylko przez naziemne stacje radiowe,
b)są synchronizowanie i rozgłaszane tylko przez satelitarne stacje radiowe,
c)są synchronizowanie i rozgłaszane przez wydzielone serwery internetowe,
d)są synchronizowanie i rozgłaszane przez naziemne i satelitarne stacje radiowe,

11.Konieczność funkcjonowania transakcji na zasadzie „wszystko, albo nic” to własność:
a)niepodzielności (atomicity),
b)spójności (consistency),
c)izolacji (isolation),
d)trwałości (durability),

12.Ukrywanie faktu istnienia wielu kopii zasobów (wg modelu ANSA i ISO) to:
a)przezroczystość położenia,
b)przezroczystość wydajności,
c)przezroczystość zwielokrotnienia,
d)przezroczystość przemieszczenia,

13.Legalizacja wsteczna i wyprzedzająca są elementem procedury stosowanej przy:
a)sterowaniu dwufazowym,
b)optymistycznym sterowaniu współbieżności,
c)sterowaniu poprzez blokowanie,
d)sterowaniu poprzez znaczniki czasu,

14.W środowisku Corba do komunikacji pomiędzy ORB wykorzystywany jest protokół:
a)HTTP,
b)TIOP,
c)IIOP,
d)OIOP,

15.Rozmieszczenie logiczne odmiennych składowych na różnych komputerach określamy mianem:
a)rozproszenia poziomego,
b)rozproszenia pionowego,
c)rozproszenia wirtualnego,
d)rozproszenia partnerskiego,

16.W języku C do operowania po stronie klienta na strumieniowych gniazdach wykorzystuję się m. in. funkcje:
a)socket, accept, listen,
b)socket, connect, close,
c)socket, accept, connect,
d)socket, listen, connect,

17.Synchronizacja zegara opóźnionego:
a)można zrealizować poprzez przesunięcia tego zegara,
b)można zrealizować poprzez przesunięcia tego zegara „do przodu”,
c)można zrealizować poprzez „skrócenie” jednostki czasu wyznaczanej w oparciu o impulsy zegarowe,
d)można zrealizować poprzez „wydłużenie” jednostki czasu wyznaczanej w oparciu o impulsy zegarowe,

18.Plik definicji interfejsu to:
a)plik wygenerowany przez rpcgen zawierający kod źródłowy namiastki serwera (srver stub),
b)plik wygenerowany przez rpcgen zawierający kod źródłowy interfejsu serwera,
c)plik wygenerowany przez rpcgen zawierający kod źródłowy filtrów xdr,
d)plik wejściowy dla programu rpcgen,

19.Uniemożliwienie użytkownikom określenia lokalizacji zasobów (wg modelu ANSA i ISO) to:
a)przezroczystość zwielokrotnienia,
b)przezroczystość położenia,
c)przezroczystość wydajności,
d)przezroczystość przemieszczenia,

20.W rozproszonym systemie plików ANDREW głównym celem projektowym było:
a)zapewnienie skalowalności,
b)umożliwienie działania w odłączeniu,
c)zapewnienie heterogeniczności,
d)zapewnienie permanentnej spójności,

21.Wolumin uzupełniający w systemie CODA:
a)oznacza replikę woluminu (stosowany w przypadku zwielokrotniania),
b)jest wykorzystywany do zachowania plików, (...) można było zsynchronizować (po działaniu (...)),
c)jest rezerwowym obszarem systemu plików, umożliwiającym dokończenie transakcji dyskowej w przypadku całkowitego zapełnienia dysków,
d)jest konstrukcją typu fault-tolerance (synonim zestawu zwierciadlanego),

22.Transakcje współbieżne są równoważne szeregowo (serially equivalent) jeżeli:
a)skutki tych transakcji są takie same jak gdyby wykonywano je szeregowo,
b)sumaryczny czas realizacji transakcji jest taki jak gdyby wykonywano je szeregowo,
c)transakcje wykonywane są względem siebie (...),
d)poszczególne operacje transakcji wykonywane (...) siebie szeregowo, a transakcje mogą się p(...),

23.Termin CVV (wektor wersji systemowej w systemie CODA) jest wykorzystywany:
a)do wykrywania działania w odłączeniu,
b)do wykrywania awarii woluminów,
c)do kontrolowania i wymuszania spójności,
d)do wykrywania zakleszczeń procesów,

24.Globalne znaczniki czasu Lamporta:
a)dostarczają mechanizmu synchronizacji zegarów fizycznych w komputerach,
b)dostarczają relacji porządkowania zdarzeń, która nie jest zupełna,
c)dostarczają zupełnej relacji porządkowania zdarzeń,
d)dostarczają informacji o stanie niezawodnościowym komponentów systemu,

25.W RMI klient chcąc uzyskać referencję do obiektu zdalnego odwołuje się do:
a)rejestru,
b)portmapera,
c)zarządcy bezpieczeństwa,
d)serwera,

26.Zaangażowanie serwera w przypadku realizowania obsługi doglądanej w porównaniu do realizowania obsługi niedoglądanej:
a)jest większe,
b)jest mniejsze,
c)nie jest większe,
d)jest takie samo,

27.Pojęcie "nazewnictwo" w rozproszonych systemach plików określa:
a)jednolity sposób nadawania nazw komputerom, katalogom, plikom,
b)jednolity sposób nadawania nazw serwerom w systemie,
c)odwzorowanie między obiektami logicznymi i fizycznymi,
d)przydział nazw użytkowników dla poszczególnych komputerów,

28.W języku C do zarejestrowania serwera w określonym porcie wykorzystuje się funkcje:
a)socket,
b)port_register,
c)port,
d)bind,

29. Termin AVSG (w systemie plików CODA) oznacza:
a)grupe komputerow utrzymajacych kopie zadanego woluminu
b)grupe dostepnych komputerow utrzymujacych kopie zadanego woluminu
c)komunikat przesylany w celu zweryfikowania numeru wersji woluminu
d)wirtualny wezel sieci widziany jako wierzcholek wspolnego drzewa,

-----------------------

22.Transakcje współbieżne są równoważne szeregowo (serially equivalent) jeżeli:
a)skutki tych transakcji są takie same jak gdyby wykonywano je szeregowo,
b)sumaryczny czas realizacji transakcji jest taki jak gdyby wykonywano je szeregowo,
c)transakcje wykonywane są względem siebie (...),
d)poszczególne operacje transakcji wykonywane (...) siebie szeregowo, a transakcje mogą się p(...),

27.Pojęcie "nazewnictwo" w rozproszonych systemach plików określa:
a)jednolity sposób nadawania nazw komputerom, katalogom, plikom,
b)jednolity sposób nadawania nazw serwerom w systemie,
c)odwzorowanie między obiektami logicznymi i fizycznymi,
d)przydział nazw użytkowników dla poszczególnych komputerów,

Cele systemu rozproszonego: 1.Łączenie użytkowników i zasobów 2.Otwartość 3.Skalowalność 4. Wspołbieżność 5.Tolerowanie uszkodzeń 6.Heterogeniczność 7.Przezroczystość

Otwartość:1.Interfejsy definiowane w IDL 2.Zdolność do współdziałania 3.Przenośność 4.Elastyczność

Przezroczystość:

1.Dostępu-ukrywanie różnic w reprezentacji danych i metodach udostępniania zasobów

2.Położenia-uniemożliwienie użytkownikom określenia miejsca fizycznej lokacji zasobów

3.Wędrówki-możliwość przemieszczania zasobów bez wpływu na kontakt z nimi

4.Przemieszczania-możliwość ukrytego przemieszczania zasobów podczas ich używania

5.Zwielokrotnienia-ukrywanie faktu istnienia wielu kopii zasobów

6.Współbieżności-mimo współbieżności zasób powinien być spójny

7.Awarii

8.Wydajności -możliwość rekonfiguracji systemu w celu poprawy działania przy zmianie obciążenia

9.Skalowalności-rozszerzenie skali systemu bez zmiany struktury czy algorytmów użytkowych

  1. Jakie są podstawowe cechy serwera iteracyjnego?

Serwer iteracyjny samodzielnie obsługuje zlecenia klientów zwracając im ewentualnie wyniki. Innymi słowy serwer zmuszony jest do obsługi zleceń jedno po drugim, przy czym zanim rozpocznie kolejne zadanie musi zakończyć wykonywanie poprzedniego.

  1. Jakie są podstawowe cechy serwera współbieżnego?

Serwer współbieżny pozbawiony jest niedogodności powodującej, że każde kolejne żądanie musi oczekiwać w kolejce do momentu gdy zostaną obsłużone poprzednie. W tym przypadku serwer po odebraniu zlecenia od klienta przekazuje wykonanie zlecenia innemu wątkowi lub procesowi. Po tym jak przekaże zlecenie może natychmiast przystąpić do obsługi innych zleceń.

  1. Jakie elementy wyróżnia się w wielopoziomowym modelu klient-serwer i jakie są ich właściwości?

Poziom interfejsu - wszystko co jest niezbędne do bezpośredniego kontaktu z użytkownikiem, interfejsy tekstowe, graficzne. Poziom przetwarzania - aplikacje, a zwłaszcza jej zasadnicze funkcje, często implementowanie wyrafinowanych algorytmów. Poziom danych - programy utrzymujące dane, na których działają aplikacje. Pożądane zapewnienie trwałości danych nawet, kiedy aplikacja nie działa.

  1. Co oznacza termin „rozproszenie pionowe” w systemie rozproszonym?

Rozmieszczenie logicznie odmiennych składowych na różnych komputerach.

  1. Co oznacza termin „rozproszenie poziome” w systemie rozproszonym?

Klient lub serwer może być fizycznie podzielony na logicznie równoważne części. Każda część przetwarza własną porcję całego zbioru danych, równoważąc w ten sposób obciążenie. (Różne fragmenty danych przetwarzane są przez te same funkcjonalne jednostki).

  1. Co oznacza termin „rozproszenie partnerskie” w systemie rozproszonym?

Wzajemna współpraca komponentów - serwer może nie występować (peer-to-peer).

Gniazda-połączeniowe(TCP)-serwer[1.socket() 2.bind() 3.listen() 4.accept()]; klient[1.socket() 2.connect()]

Gniazda-bezpołączeniowe(UDP)-serwer[1.socket() 2.bind()]; klient[1.socket()]

RMIregistry - tworzy rejestr na std.porcie 1099



Wyszukiwarka

Podobne podstrony:
zal PPR, WAT, SEMESTR VI, Podst. przetw. rozproszonego, Zaliczenie
ORR ZALCzęść Marka, WAT, semestr VI, Obliczenia równoległe i rozproszone
EX RPC BAZARA, WAT, semestr VI, Obliczenia równoległe i rozproszone
sprawkoOrr, WAT, SEMESTR VI, obliczenia rownolegle i rozproszone
RMI, WAT, semestr VI, Obliczenia równoległe i rozproszone
Osial P - Żuk mandelbrota, WAT, semestr VI, Obliczenia równoległe i rozproszone
pzs, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, Egzamin
psych.mgr.1, WAT, semestr VI, Psychologia
Zestaw A psychologia lic.zaoczne, WAT, semestr VI, Psychologia
Opis formalny-, WAT, semestr VI, Projekt zespołowy
psych.mgr2, WAT, semestr VI, Psychologia
psych-mgr.inf.dzienneI, WAT, semestr VI, Psychologia
Szablon 05, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, lab
Szablon 03, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, lab
Zestaw III, WAT, semestr VI, Psychologia
psych-zarz-mgr.I, WAT, semestr VI, Psychologia
rozw˘j zawodowy, WAT, semestr VI, Psychologia

więcej podobnych podstron