NAZWISKO r LMI?: . DATAj i0.05.20C0 DP:
2. 1. jWiclo5os:-^v T.sz:rr-. opcracviny_iA) jc
za zorr.ocE stronicowania
/O
y4/. Rolling (odpytywanie) to metoda obsługi Urządzeń wejścia-k_m 'wyjścia, inna metodą obsługi jest A) buforowanie S) swap-^ ping ir^bacanic parzystości ' "
i <2-. nchoae~$zi) ?Sl C) z z z z.
(iO vMU
tcrc oraws
^22y/W powiece OŁsb. co obliczania v/ar:ości wyrażeń arytmetycznych .craz logicznych siużą ^odpowiednio) polecenia
(23J v'/ systemie Or*.:x plik ao za cisu można c tworzyć za pomocą funkcjiopen. B) r-id^cr-:
2 A. Do systemowych funkcji Ur.ixz. Jc tyczących piików. należą lZ. funkcje A) creŁ-ie 3) -liz^J cpe-
Jecną z podstawowych funkii i systemowych Unixa jest funkcja lor):. Funkcja to A) posiada jeden.zarametr 8) działa tak samo. jak funkcja eziz C) sowoduje zabicie aktywnego procesu
~«26: Algorytm bliźniaków jest stesowany^w systemie UniAf^^do t-C. ■ przydziału stron pamięć: wirtuainej£?t\,J.ko co obsługi pro-* cesów użytkownika C) tylko do obsługi procesów jadra
27. Klasyczny schemat przydziału przestrzeni dyskowej, steso-^ wa.-.y w systemie Un:x. wykorzystuje maksymalnie A) 11 wskaźników^) 12 wskaźnikówwskaźników
^cvc!I NetWare jest przykłademsieciowego systemu ‘epc-racyjnego b) sieci rozleglej C) siec: miejskiej
^CSMA/CD jtst nirws A] sieci l>pc LAN^^metody dos;epu do sieci C) systemu operacyjnego
EGZAMIN PISEMNY Z PRZEDMIOTU ~SOP Ul'
... M?: ......OCENA: .....: cot pnoinocony iii jednego użytkownika S) jest systemem czasu rzeczywistego
^g^siuży dc przetwarzania zaaan grupami - •
Zapisywanie w pamięci Zewnętrznej obrazu przerywanego zre-Crsu w celu jego późniejszego wznowienia te A) desc-ii-ck B) przerwańie.^^purapka.
(2) Sinjkfjra .-nonoii tyczna systern-j operacyjnego oznacza. Ze system ten^y^.nie posiada jądra 8} ma budowę warstwowa /j&Ywykonuje wszystkie procesy w tr/bic użytkownika
{^^podstawowymi obicktam^systemu operacyjnego r.a pozic-r.ie warstw zarządzania pamięcią oraz svstemu piików seg
menty oraz uchwyty 8) procesy oraz piski C) procesy c'5Z segmenfy v
/| 5. Algorytm 5CAN (windy) jest wykorzystywany w systemach
operacyjnych dc planowania dostępu dc cyskui,^)) przydzielania procesom pamięć: operacyjnej C) rozwiązywania oroblcmu sekcii krytvczncj
0Zasoby systemu operacyjnego dzielimy na odnawialne craz nięocnawir,ir.c- "CSy przywłaszczaInc craz nicprzy właszcza me l^^pcdzicine oraz niepodzielne
\ .- . __ A ^ -
J • zasobami C) wątek żądający przydziału procesora
i s.
£. £: Katalogi drzewiastej^) występują w systemie Un:x,^p -ą uogólnieniem katalogów jednopoziomowych występują
w systemie Windows NT
/'7~\
|^5y Do ochrony zawartości pamięci stosuje się A) tylko rejestry bazowe S) ty i ko fejectry segmentowej^) rejestry bazowe oraz graniczne
10. Sekcja krytyczna to cześć kodu procesu wpływająca -.a 2.. jgjc ?r°jCŁsy 3) najbardziej czasochłonna część kodu procesu
\Cy tząic kodu procesu poprzez którą uzyskuje on dostrp 00 zasobu niepodzielnego
11. Semafory, są wykorzystywane do A) szyfrowania da.-yzh 2 ^5^ rozv/tązywama problemu wzajemnego wyklucz 2 nia^L^kon-
troli dostępu do zasobu niepodzielnego
12. Algorytm * round-robin" (cykliczny) dotyczy A) szeregowania £. procesów niepodzielnych © szeregowania procesów poćlief-
nych C) obsługi urządzeń wejścia-wyjścia
13. Potok powstaje wteay, gdy A) zmieniamy kierunek wejścia 2. polecenia ĄA- icniamy kierunek wyjścia polecenia C) prze-
kierowujemy wejście lub wyjście polecenia
14/ ^C8 to systemowa struktura danych związana. Z piikamt, ^ Inną struktura tego typu jest A) .MCB-źfjSfy .deskryptor
* C) PCi3,-
• i
•15. Do podstawowych technik .prz-esy łania danych pomiędzy procesami należą^^J sygnary /SY wsoółczielcnc obszary p a międ^j/ kolejki
16. Pamięć wirtualna realizowana jcst^Tj za pomocą segmentacji B) tylko sprzętowo/^ ------
l3/ Umx jest systemem operacyjnym A.) jednezadaniewym, wicio-dostępnym,wielozadaniowym. wielodostępnym C) jedno-zacamowym. jednostanowiskowym
jj) W systemie Unix numer węzra informacyjnego uliku jest zapisany w A) bioku radującym B) supcr-bloki/jj^ katalogu
0 20. Do predefiniowanych zmiennych p ćwieki fcash. nalcża zmicn-
P . . ' <■>-> V__-łr< r*\___1
Poic-zcnic uzoŁsit |
(w stosunku do |
piiku 1 | |
bezpośr |
cdnio A) |
domyśiną ma: |
skę pr |
zostaną |
usunięte |
z maksymalnej |
mas ki |
zostaną |
dodane co maksymalnej |
maski |
K-J Internet
x.soo