sop3

sop3



NAZWISKO r LMI?: . DATAj i0.05.20C0 DP:


2. 1. jWiclo5os:-^v T.sz:rr-. opcracviny_iA) jc


za zorr.ocE stronicowania


/O


y4/. Rolling (odpytywanie) to metoda obsługi Urządzeń wejścia-k_m 'wyjścia, inna metodą obsługi jest A) buforowanie S) swap-^ ping ir^bacanic parzystości '    "


i <2-. nchoae~$zi) ?Sl C) z z z z.


(iO    vMU


tcrc oraws


^22y/W powiece OŁsb. co obliczania v/ar:ości wyrażeń arytmetycznych .craz logicznych siużą ^odpowiednio) polecenia

(23J v'/ systemie Or*.:x plik ao za cisu można c tworzyć za pomocą funkcjiopen. B) r-id^cr-:

2 A. Do systemowych funkcji Ur.ixz. Jc tyczących piików. należą lZ. funkcje A) creŁ-ie 3) -liz^J cpe-

Jecną z podstawowych funkii i systemowych Unixa jest funkcja lor):. Funkcja to A) posiada jeden.zarametr 8) działa tak samo. jak funkcja eziz C) sowoduje zabicie aktywnego procesu

~«26: Algorytm bliźniaków jest stesowany^w systemie UniAf^^do t-C. ■ przydziału stron pamięć: wirtuainej£?t\,J.ko co obsługi pro-* cesów użytkownika C) tylko do obsługi procesów jadra

27. Klasyczny schemat przydziału przestrzeni dyskowej, steso-^ wa.-.y w systemie Un:x. wykorzystuje maksymalnie A) 11 wskaźników^) 12 wskaźnikówwskaźników

^cvc!I NetWare jest przykłademsieciowego systemu ‘epc-racyjnego b) sieci rozleglej C) siec: miejskiej

^CSMA/CD jtst nirws A] sieci l>pc LAN^^metody dos;epu do sieci C) systemu operacyjnego


EGZAMIN PISEMNY Z PRZEDMIOTU ~SOP Ul'

... M?: ......OCENA: .....: cot pnoinocony iii jednego użytkownika S) jest systemem czasu rzeczywistego

^g^siuży dc przetwarzania zaaan grupami - •

Zapisywanie w pamięci Zewnętrznej obrazu przerywanego zre-Crsu w celu jego późniejszego wznowienia te A) desc-ii-ck B) przerwańie.^^purapka.

(2) Sinjkfjra .-nonoii tyczna systern-j operacyjnego oznacza. Ze system ten^y^.nie posiada jądra 8} ma budowę warstwowa /j&Ywykonuje wszystkie procesy w tr/bic użytkownika

{^^podstawowymi obicktam^systemu operacyjnego r.a pozic-r.ie warstw zarządzania pamięcią oraz svstemu piików    seg

menty oraz uchwyty 8) procesy oraz piski C) procesy c'5Z segmenfy    v

/|    5. Algorytm 5CAN (windy) jest wykorzystywany w systemach

operacyjnych dc planowania dostępu dc cyskui,^)) przydzielania procesom pamięć: operacyjnej C) rozwiązywania oroblcmu sekcii krytvczncj

0Zasoby systemu operacyjnego dzielimy na odnawialne craz nięocnawir,ir.c- "CSy przywłaszczaInc craz nicprzy właszcza me l^^pcdzicine oraz niepodzielne

\ .-    .    __    A ^    -

J • zasobami C) wątek żądający przydziału procesora

i s.

£. £: Katalogi drzewiastej^) występują w systemie Un:x,^p -ą uogólnieniem katalogów jednopoziomowych    występują

w systemie Windows NT

/'7~\

|^5y Do ochrony zawartości pamięci stosuje się A) tylko rejestry bazowe S) ty i ko fejectry segmentowej^) rejestry bazowe oraz graniczne

10.    Sekcja krytyczna to cześć kodu procesu wpływająca -.a 2.. jgjc ?r°jCŁsy 3) najbardziej czasochłonna część kodu procesu

\Cy tząic kodu procesu poprzez którą uzyskuje on dostrp 00 zasobu niepodzielnego

11.    Semafory, są wykorzystywane do A) szyfrowania da.-yzh 2 ^5^ rozv/tązywama problemu wzajemnego wyklucz 2 nia^L^kon-

troli dostępu do zasobu niepodzielnego

12.    Algorytm * round-robin" (cykliczny) dotyczy A) szeregowania £. procesów niepodzielnych © szeregowania procesów poćlief-

nych C) obsługi urządzeń wejścia-wyjścia

13.    Potok powstaje wteay, gdy A) zmieniamy kierunek wejścia 2. polecenia ĄA- icniamy kierunek wyjścia polecenia C) prze-

kierowujemy wejście lub wyjście polecenia

14/ ^C8 to systemowa struktura danych związana. Z piikamt, ^ Inną struktura tego typu jest A) .MCB-źfjSfy .deskryptor

* C) PCi3,-

i

•15. Do podstawowych technik .prz-esy łania danych pomiędzy procesami należą^^J sygnary /SY wsoółczielcnc obszary p a międ^j/ kolejki

16. Pamięć wirtualna realizowana jcst^Tj za pomocą segmentacji B) tylko sprzętowo/^ ------

l3/ Umx jest systemem operacyjnym A.) jednezadaniewym, wicio-dostępnym,wielozadaniowym. wielodostępnym C) jedno-zacamowym. jednostanowiskowym

jj) W systemie Unix numer węzra informacyjnego uliku jest zapisany w A) bioku radującym B) supcr-bloki/jj^ katalogu

0 20. Do predefiniowanych zmiennych p ćwieki fcash. nalcża zmicn-

P . . ' <■>-> V__-łr< r*\___1

Poic-zcnic uzoŁsit

(w stosunku do

piiku 1

bezpośr

cdnio A)

domyśiną ma:

skę pr

zostaną

usunięte

z maksymalnej

mas ki

zostaną

dodane co maksymalnej

maski

:,CC: roI'=S'ej j=' A) loken Rin; -8)

K-J Internet

x.soo



Wyszukiwarka

Podobne podstrony:
Badanie transformatora jednofazowego uwzględnić to, że prąd w stanie jałowym I0=(0,05...0,1 )1 !zn.
lap krayb Skin 1 2 HMJMliSlHlpOjEJijieEOH13€^G@I3^E8@©a33G$5^) EsgMB5iB@a£^ Duration:i0.1:05:21 Ha
DSC002612 Imię i nazwisko... 3. Zintegrowane sieci telekomunikacyin 8.05.2012 Wersja 2 ZcspólNTl wsp
1526446204155809804322E85703260830048302 n Nazwisko i Imię Ua/ 7 28.05.2014 Kolokwium 2 W Arkus/ I
przypisanieZlecenia Nazwisko Imię DataZlecenia 2011-05-25 Tl® T ermi nZakonczenia 2011-05-25 3
IMAG0693 ELEKTRONIKA 2 (ETR2) GRUPA ..22 Nazwisko lmi< Octre ip*L Lab. Lgzl j Egz2 . .
Hodowla Lasu pytania 2 termin Nazwisko i imię Egzamin z Hodowli Lnsu 24.11.2008 termin II ProSZf p
05 ulozenie boczne UŁOŻENIE BOCZNE USTALONE„POZYCJA BEZPIECZNA” # ctiwytając ratowanego za kola
CCF20100125014 710 tohooolnd 5 t-k 2p ri o7<W) Q / 0—5>0 // L rW n nj^er^ o Jr^rr^j c
2012-05-14 Polityka handlowa to: Ł zbiór reguł, metod i narzędzi, za pomocą których władza gospodarc
Ekonometria 2 Ćw 3 05 10 22 4 4 (2) jalach /ii^JHacleuii mo-rny j>6 C^k<jc ^a-l^jhoeL^j fecUd
Tarnobrzeg 05.05.2002 r. Damian Szwagierczak P. W. Sz.Z. w T amobrzegu Grupa I. Zaoczne.Metody
DSCN3240 SI <3. 05. &of4 iO/ i pi.*., ■luli .4łf)-@N= :X&4P ia-c i & ŁBffi u; fil 1H

więcej podobnych podstron