27796 test Av1

27796 test Av1



10


21


programu B) wykonujący ES program Wł6« I potrzebnymi mu zasobami C) watek i«dai#cy przydziału procesora

Algorytm windy ;«xl wykorzystywany w systemach operacyjnych do A) planowania dostępu do dysku B) przydzielania procesom pamięci operacyjną] C) rozwiązywania problemu sekcji krytycznej

S Podstawowymi obiektami systemu operacyjnego na poriomie jadra, systemu zarządzani a pamięci? i systemu plików sa. odpowiednio. A) procesy, bloki, pliki B) bloki, procesy, pliki C) pliki, procesy, bloki

4    Zapisywanie w pamięci zewnętrznej obrazu przerywanego pro cesu w celu jego późniejszego wznowienia to A) dead-lock

B)    przerwanie C) spooling

5    Struktura monolityczna systemu operacyjnego oznacza, że system ten A) nie posiada jadra B) ma budowę warstwow? |

C)    wykonuje wszystkie procesy w trybie użytkownika

6    Deskryptor to systemowa struktura danych zwigzana z plikami. Inn? struktura tego typu jest A) MCB B) FCB C) PCB

7. Watki A)    sa jednostkami większymi niż proces

B) współdzielą dostępne zasoby C) maja różne przestrzenie adresowe____

6. Do przesyłania danych pomiędzy procesami służę A) potoki!

B)    współdzielone obszary pamięci C) sygnały

9 Połling (odpytywanie) to metoda obsługi urządzeń wejścia* | wyjścia Innę metoda tego typu jest A) spooling B) twapping

C)    badanie parzystości

Formuła Andersona okreiła A) czas bezpieczny hasła B) długość bezpieczna hasła C) moc zbioru dopuszczalnych haseł

Metoda rejestrów bazowych A) stosowana jest do ochrony zawartości pamięci B) wykorzystuje parę rejestrów C) wyko-rzystywana jest do weryfikacji poprawności adresu logicznego komórki pamięci wirtualnej

12 Buforowanie A) wykorzystuje parnią/, operacyjną B) jael ftosoMonr w obsłudze urządzę/1 wejtos/w/jścia C)

epoośmgu______1

__numer węzła informacyjnego płiko z*

13 H syssayrue    kaóujacym B> super Mofeu C) katalogu

p»s»r»r w

.__m-gn&g pMu* w Użaeyawym uJtarnacta przy'

Ig I**********    A^skowej w »ysswr-e Om/ przy ***«'

,!\***, A, * W C| IV c«.

pamięć opirtb/j»» ~

tylko odczytywać niektóre komórki

16 Sekęja krytyczna to A) poczatko B) najbardziej czasochłonna część kodu procesu poprzez którą uzyski niepodzielnego


19. Do sprzętowych środków syoch procesów należy A) semafor B C) Instrukcja TeatZSetLock

20 Blokada występuje jedynie Wied) A) spełnione s? warunki Coffmana B •obów występuje cykl C) współbit/ o dostęp do podzielnych zasobów

_ODPOWIED


Nr ABC

Nr A

1. □□□

11. "p

2. □□□

i2. d

3. □□□

13. □

4. □□□

14. O

5. □ □□

16,

6, ODO

10. o

7. □□□ 1

17. □!

8. □□□

18, OL

0. O O O

W. O i

10, o o □

20. DC



Wyszukiwarka

Podobne podstrony:
2012 10 21 43 47 ES»— SPŁ™~ BIEŻĄCYCH
2015?2 test str 6 Zadanie 21. Która licencja umożliwia bezpłatne wykorzystywanie programu, pod waru
2012 10 21 44 28 Acid test * (cash + accounts receivable + short-term in estments)/ current liabili
Uniwersytet Ekonomiczny!PROGRAM CWICZEN Z MARKETINGU 7.10, 21.10, 4.11, 18.11., 2.12.2013r. 9
2010-10-21 Oracle SQL*PlusOracle SQL Developer Darmowe, graficzne narzędzie dla programistów
est2 26) Moderniści o sztuce, wybrała, opracowała i wstępem opatrzyła E. Grabska, Warszawa 1971 21)
EXIT TEST 1 10 cz 3 EXIT TEST (Modules 1-10) 46    If we continuc to potlute the ewir
Fermentacja Test z wina D) 10% ^^A
Image2873 f{3Hx) 10-8/3 21 azatem f(M^ = 5, f (Vźę = V75 f{2)(12ę
Slajd5 (10) Modele programowania równoległego (4/4) - Cechy modelu z wymianą komunikatów: 1.
Slajd7 (10) Model programowania w PVM (2/2) 72 2- Modele obliczeń rozproszonych Marek Nowak 7

więcej podobnych podstron