10
21
programu B) wykonujący ES program Wł6« I potrzebnymi mu zasobami C) watek i«dai#cy przydziału procesora
Algorytm windy ;«xl wykorzystywany w systemach operacyjnych do A) planowania dostępu do dysku B) przydzielania procesom pamięci operacyjną] C) rozwiązywania problemu sekcji krytycznej
S Podstawowymi obiektami systemu operacyjnego na poriomie jadra, systemu zarządzani a pamięci? i systemu plików sa. odpowiednio. A) procesy, bloki, pliki B) bloki, procesy, pliki C) pliki, procesy, bloki
4 Zapisywanie w pamięci zewnętrznej obrazu przerywanego pro cesu w celu jego późniejszego wznowienia to A) dead-lock
B) przerwanie C) spooling
5 Struktura monolityczna systemu operacyjnego oznacza, że system ten A) nie posiada jadra B) ma budowę warstwow? |
C) wykonuje wszystkie procesy w trybie użytkownika
6 Deskryptor to systemowa struktura danych zwigzana z plikami. Inn? struktura tego typu jest A) MCB B) FCB C) PCB
7. Watki A) sa jednostkami większymi niż proces
B) współdzielą dostępne zasoby C) maja różne przestrzenie adresowe____
6. Do przesyłania danych pomiędzy procesami służę A) potoki!
B) współdzielone obszary pamięci C) sygnały
9 Połling (odpytywanie) to metoda obsługi urządzeń wejścia* | wyjścia Innę metoda tego typu jest A) spooling B) twapping
C) badanie parzystości
Formuła Andersona okreiła A) czas bezpieczny hasła B) długość bezpieczna hasła C) moc zbioru dopuszczalnych haseł
Metoda rejestrów bazowych A) stosowana jest do ochrony zawartości pamięci B) wykorzystuje parę rejestrów C) wyko-rzystywana jest do weryfikacji poprawności adresu logicznego komórki pamięci wirtualnej
12 Buforowanie A) wykorzystuje parnią/, operacyjną B) jael ftosoMonr w obsłudze urządzę/1 wejtos/w/jścia C)
epoośmgu______1
__numer węzła informacyjnego płiko z*
13 H syssayrue kaóujacym B> super Mofeu C) katalogu
p»s»r»r w
.__m-gn&g pMu* w Użaeyawym uJtarnacta przy'
Ig I********** A^skowej w »ysswr-e Om/ przy ***«'
,!\***, A, * W C| IV c«.
pamięć opirtb/j»» ~
tylko odczytywać niektóre komórki
16 Sekęja krytyczna to A) poczatko B) najbardziej czasochłonna część kodu procesu poprzez którą uzyski niepodzielnego
19. Do sprzętowych środków syoch procesów należy A) semafor B C) Instrukcja TeatZSetLock
20 Blokada występuje jedynie Wied) A) spełnione s? warunki Coffmana B •obów występuje cykl C) współbit/ o dostęp do podzielnych zasobów
_ODPOWIED
Nr ABC |
Nr A |
1. □□□ |
11. "p |
2. □□□ |
i2. d |
3. □□□ |
13. □ |
4. □□□ |
14. O |
5. □ □□ |
16, □ |
6, ODO |
10. o |
7. □□□ 1 |
17. □! |
8. □□□ |
18, OL |
0. O O O |
W. O i |
10, o o □ |
20. DC |