Abakus_-_Pytania_i_Odpowiedzib.doc

(63 KB) Pobierz
1

1. Adres oglądany przez jednostkę pamięci jest adresem:*fizycznym

2. Algorytm drugiej szansy (z grupy algorytmów przybliżających metodą LRU) wykorzystuje:

*algorytm FIFO i bity: modyfikacji i odniesienia

3. Algorytm optymalny mówi i zastępowaniu stron, które:

*najdłużej nie będą używane

4. Bit poprawności wykorzystany przez procedurę stronicującą przyjmując wartość niepoprawnie określa, że:

*odwołanie do strony jest niedozwolone (nie należy do logicznej przestrzeni adresowej procesu) lub odwołanie do strony jest dozwolone (na dysku)

101. Blokowanie nieskończone czyli głodzenie występuje gdy:

*procesy czekają w nieskończoności pod semaforem 

5. Czas cyklu przetwarzania to:

*czas między chwilą nadejścia procesu do systemu a chwilą zakończenia procesu

6. Czas oczekiwania to:

*suma czasów przebywania procesu w stanie gotowym

7. Czas odpowiedzi to:

*czas upływający między wysłaniem żądania a pojawieniem się pierwszej odpowiedzi (rozpoczęcie odpowiedzi)

8. Czy atrybut typ pliku występuje we wszystkich systemach operacyjnych:

*nie

9. Czy bloki dyskowe wykorzystywane do tablicy indeksów w przydziale indeksowym mają taką sama wielkość co bloki przeznaczone na zawartość pliku:

*tak

10. Czy jeden proces może spowodować zakończenie innego procesu:

*tak

11. Czy w acyklicznym grafie katalogów można korzystać z pliku odwołują się do niego przez różne nazwy:

*nie

12. Czy przy komutowaniu komunikatów (jedna ze strategii połączeń) tym samym łączem można wysyłać wiele komunikatów:

*tak

13. Czy WINDOWS 2000 to sieciowy system operacyjny:

*tak

14. Czy WINDOWS 98 to sieciowy system operacyjny:

*nie

15. Czy w przedziale indeksowym blok indeksowy może być wykorzystywany dla więcej niż jednego pliku (w przypadku gdy plik jest mały i nie są wykorzystane wszystkie indeksy bloku)

*nie

16. Do zakleszczeń może dochodzić wtedy gdy:

*zachodzą jednocześnie cztery warunki:

wzajemne wykluczanie, przetrzymywanie i oczekiwanie, brak wywłaszczeń oraz cykliczne czekanie

17. Dzielenie pamięci oznacza:

*możliwość przechowywania w pamięci operacyjnej wielu procesów jednocześnie

18. Edytor tekstu używają plików korzystając z dostępu:

*sekwencyjnego

19. Informacja "numer procesu":

*wchodzi w skład bloku kontrolnego procesu

20. Informacja o wielkości obszaru przydzielonego danemu plikowi utrzymywana jest przy implementowaniu przydziału:

*ciągłego

21. Informacja region o następującej postaci "region v when B do S" oznacza:

*podczas wykonywania instrukcji S żaden inny proces nie ma dostępu do zmiennej v

22. Interpreter poleceń jest:

*interfejsem między użytkownikiem a systemem operacyjnym

23. Instrukcje procesu są wykonywane w stanie:

*aktywnym

24. Jednostką w jakiej następuje przesyłanie informacji pomiędzy pamięcią operacyjną a dyskiem jest:

*blok

25. Jednostka zarządzania pamięcią (MMU) dokonuje odwzorowywania:

*adresów wirtualnych na fizyczne

26. Każdy blok dyskowy ma zarezerwowane miejsce na wskaźnik przy implementowaniu przydziału:

*listowego

27. Komunikacja bezpośrednia dotyczy:

*pary procesorów między którymi ustanowione jest łącze komunikacyjne

28. Konsolidacja dynamiczna oznacza:

*możliwość wykorzystania bibliotek dzielonych

29. Konstrukcja monitora gwarantuje że:

*w jego wnętrzu w danym czasie może być aktywny tylko jeden proces

30. Które z poniższych zdań dot. synchronicznej koordynacji czasowej nie jest prawdziwe:

*czas trwania 0 i 1 na linii zegarowej może (ale nie musi) być taki sam

31. Które zdanie nie jest prawdziwe:

*w planowaniu bez wywłaszczeń proces, który otrzyma procesor zachowuje go dopóty , dopóki nie odda go z powodu zakończenia przydzielonego czasu

32. Której z funkcji nie realizuje jednostka centralna (CPU) komputera:

*przenoszenie danych między komputerem a jego otoczeniem zewnętrznym

33. Której z funkcji nie realizuje jednostka sterująca procesora:

*przetwarzanie danych przez komputer

34. Która ze strategii wyboru wolnego obszaru za zbioru dostępnych dziur wybiera najmniejszą z możliwych dziur:

*najlepsze dopasowanie

35. Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najszybszą:

*pierwsze dopasowanie

36. Które zdanie jest prawdziwe:

*każdy proces może pochodzić tylko od jednego procesu

37. Które zdanie jest prawdziwe:

*w przydziale listowym każdy plik jest listą powiązanych ze sobą bloków dyskowych

38. Które zdanie nie jest prawdziwe:

*istota spoolingu polega m.in. na tym, że używa się dysku jako olbrzymiego bufora do czytania z minimalnym wyprzedzeniem z urządzeń wejściowych

39. Które zdanie nie jest prawdziwe:

*z każdym procesem związanych może być wiele programów

40. Które zdanie nie jest prawdziwe:

*w planowaniu bez wywłaszczeń proces, który otrzyma procesor zachowuje go dopóty, dopóki nie odda go z powrotem zakończenia przydzielonego czasu

41. Licznik programu (PC)

*zawiera informacje, który rozkaz ma być pobrany

42. Licznik rozkazów jest elementem:

*architektury komputera

43. Licznik rozkazów wskazuje:

*adres następnego rozkazu do wykonania w procesie

44. Łącze ustanowione pomiędzy procesami jest dwukierunkowe gdy:

*każdy podłączony do niego proces może albo nadawać, albo odbierać, - może wykonywać obie czynności na przemian

45. Maksymalną możliwą pojemność pamięci systemu przy 32-bitowej szynie adresowej wynosi:

2 do potęgi 32 przestrzeni adresowej

46. "Metoda obwodu wirtualnego" jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na:

*ustaleniu drogi pomiędzy węzłami A i B na czas trwania jednej sesji (komunikaty wysyłane podczas różnych sesji mogą podróżować różnymi drogami)

47. Najlepsze wykorzystanie przepustowości sieci daje nam strategia połączeń:

*komutowania pakietów

48. Ochrona jest mechanizmem nadzorowania dostępu:

*zarówno programów, procesów i użytkowników do zasobów zdefiniowanych przez system komputerowy

49. Operacja blokowania:

*umieszcza proces w kolejce związanej z danym semaforem i powoduje przełączenie  stanu  procesu na czekanie

50. Pamięć logiczna dzieli się na:

*strony

51. Pobieranie rozkazu należy do:

*operacji między procesorem a pamięcią lub modułem we/we

52. podczas operacji przechowywania danych wykonanej przez komputer niewykorzystane jest urządzenie:

*do przetwarzania danych

53. Podczas operacji przetwarzania danych wykonanej przez komputer może być niewykorzystywane urządzenie:

*do przemieszczania danych

54. Podczas wykonywania programy wraz z potrzebami im danymi znajdują się:

*przynajmniej częściowo w pamięci operacyjnej

55. Podział czas to:

*wykonywanie przez procesor na przemian wiele różnych zadań

56. Pojęcia planowanie zadań i planowania przydziału procesora po raz pierwszy pojawiły się w koncepcji:

*wieloprogramowych systemów wsadowych

57. Priorytet procesu jest wykorzystywany przy planowaniu wg. algorytmu:

*wielopoziomowe planowanie kolejek

58. Proces czeka na przydział procesora w stanie:

*gotowy

59. Proces macierzysty po stworzeniu procesu potomnego:

*obie ww. sytuacji są dopuszczalne

60. Proces nazywany wywłaszczonym jeżeli:

*przeszedł od stanu aktywności do gotowości (przerwanie)

61. Proces nie może współpracować z:

*procesami, które powstają w tym samym czasie co dany proces

62. Proporcjonalny algorytm przydziału ramek polega na :

*przydziale każdemu procesowi ilości ramek odpowiedniej do jego rozmiaru

63. Przepustowość określa:

*ilość procesów kończonych w jednostce czasu

64. Przerwanie generowane przez uszkodzenie takie jak błędu parzystości pamięci należy do klasy przerwań:

*uszkodzenia sprzętu

65. Przerwanie wygenerowane na skutek przepełnienia arytmetycznego należy do klasy przerwań:

*programowych

66. Rejestr adresowy pamięci (MAR):

*określa adres w pamięci następnego odczytu lub zapisu

67. Rejestry;

*realizują wewnętrzne przechowywanie danych w procesorze

68. Rozwiązanie sekcji krytycznej musi spełniać następujące warunki:

*wzajemne wykluczanie, postęp i ograniczone czekanie

69. Semafor jest narzędziem synchronizacji:

*dowolnej liczby procesów

70. Schemat "Dynamicznego wyznaczania trasy" jako jedna ze strategii wyboru trasy w systemach rozproszonych polega na:

*ustaleniu drogi przesłania komunikatu ze stanowiska A do stanowiska B tuż przed wysłaniem komunikatu (różnym komunikatom mogą zostać przypisane różne drogi)

71. Sekcją krytyczną nazywamy:

*segment kodu procesu w którym proces może zmieniać wspólne dane

72. Słowo jako jednostka pojemności dla pamięci wewnętrznych może mieć wielkość:

*równą lub większą od bajta

73. Stan "aktywnego czekania" występuje wtedy gdy:

*jeden proces jest w swojej sekcji krytycznej a pozostałe procesy usiłujące wejść do sekcji krytycznej muszą nieustannie wykonywać instrukcję pętli w sekcji wejściowej

74. Stosując metodę stronicowania:

*strony są wprowadzane w dowolne ramki pamięci fizycznej

75. Stronicowanie:

*dopuszcza do nieciągłości logicznej przestrzeni adresowej procesu

76. Sygnały sterujące przekazywane między modułami systemu;

*zawierają rozkazy (precyzujące operację, które mają być przeprowadzone) i informacje regulujące czas (taktujące)

77. Systemy FAT (File Allocation Table) wykorzystuje metodę przydziału:

*listowego

78. Systemy luźno powiązane to:

*systemy rozproszone

79. Systemy równoległe są to systemy;

*wykorzystujące pewną liczbę procesorów dzielących szynę komputera i zegara

80. Systemy ściśle powiązane to:

*systemy równoległe

81. Szyna danych składająca się z 64 oddzielnych linii może w danej chwili przenosić:

*64 bity

82.  Szyna danych składająca się z 8 oddzielnych linii może w danej chwili przenosić:

*8 bitów

83. Usuwanie procesów z pamięci w celu zmniejszenia stopnia wieloprogramowości, które później można wprowadzić do pamięci operacyjnej i kontynuować ich działanie (tzw. swapping) realizowane jest przez:

*planistę średnioterminową

84. Warunek konieczny do wystąpienia zakleszczenia "brak wywłaszczeń'' brzmi następująco:

*zasób może być zwolniony tylko z inicjatywy przetrzymującego go procesu

85. Warunek konieczny do wystąpienia zakleszczenia "przetrzymywanie i oczekiwanie" brzmi następująco:

*musi istnieć proces, któremu przydzielona przynajmniej jeden zasób i który oczekuje dodatkowego zasobu przetrzymywania właśnie przez inne procesy

86. Warunek konieczny do wystąpienia zakleszczenia "wzajemne wykluczenie" brzmi następująco:

*przynajmniej jeden zasób musi być niepodzielny, tzn. że zasobu tego może używać w danym czasie tylko jeden proces, pozostałe procesy zamawiające dany zasób muszą być opóźnione

87. Warunek ograniczonego czekania mówi że:

*musi istnieć wartość graniczna liczby wejść innych procesów do ich sekcji krytycznych po tym, gdy dany proces zgłosił chęć wejścia do swojej sekcji krytycznej i zanim uzyskał na to pozwolenie

88. Warunek postępu mówi że:

*jeśli żaden proces nie działa w sekcji krytycznej oraz istnieją procesy, które chcą wejść do sekcji krytycznych. To tylko procesy nie wykonujące swoich reszt mogą kandydować jako następne do wejścia do sekcji krytycznych i wybór ten nie może być odwleka

89. Wątek (proces lekki) nie współużytkuje z innymi procesami:

*zbioru rejestrów 

90. Wątek (proces lekki) współużytkuje z innymi procesami:

*sekcję danych

91. Warunek wzajemnego wykluczania związany z rozwiązywaniem problemów sekcji krytycznej mówi o tym, że:

*jeżeli proces Pi działa w swojej sekcji krytycznej, to żaden inny proces nie działa w swojej sekcji krytycznej

92. Warunek wzajemnego wykluczania mówi że:

*jeżeli proces Pi działa w swojej sekcji krytycznej to żaden inny proces nie działa w sekcji krytycznej

93.Wieloprogramowość to:

*mechanizmy zwiększające wykorzystanie procesora wskutek takiej organizacji zadań, aby procesor miał zawsze któreś z nich do wykonywania

94. Wielozadaniowość:

*wykonywanie przez procesor na przemian wiele różnych zadań

95. W bazach danych najczęściej używa się plików korzystając z dostępu:

*bezpośredniego

96. W komputerze ENIAC wykorzystany był system  liczenia:

*dziesiętny

97. W komunikacji asymetrycznej:

*tylko proces nadawczy zna odbiorcę, od odbiorcy nie wymaga się znajomości nadawcy

98. W komunikacji symetrycznej:

*proces nadawczy i odbiorczy w celu utrzymania łączności muszą wzajemnie używać nazw

99. W którym z rodzajów systemów czasu rzeczywistego nie wykorzystuję się pamięci wirtualnej:

*w rygorystycznych systemach czasu rzeczywistego

100. W modelu ISO/OSI za obsługę adresów pakietów wychodzących i dekodowanie adresów pakietów nadchodzących odpowiada warstwa:

*sieciowa

101. W modelu ISO/OSI za odbiór (transmisję) sygnału elektrycznego odpowiada warstwa:

*fizyczna

102. W modelu ISO/OSI za określenie tras pakietów w sieci komunikacyjnej opowiada warstwa:

*sieciowa

103. W modelu ISO/OSI za organizację połączeń opowiada warstwa:

*sieciowa

104. W modelu ISO/OSI za sterowanie transmisją (w tym m.in. za obsługę pakietów) odpowiada warstwa:

*łącza danych

105. W określonym czasie przez magistralę może transmitować dane:

*jeden moduł

106. W przydziale indeksowym do każdego pliku istnieje:

*co najmniej jeden blok listkowy

107. W przydziale listkowym:

*katalog zawiera wskaźnik do pierwszego i ostatniego bloku pliku

108. W systemach rozproszonych:

*każdy ma własną pamięć lokalną

109. W systemach wieloprocesowych kopia systemu operacyjnego przechowywana jest na każdym z procesów jeżeli system zbudowany jest zgodnie z modelem:

*wieloprzetwarzania systemowego

110. Zaznacz niepoprawne określenia:

*program jest procesem

111. Zaznacz niepoprawne określenia:

*program to element aktywny systemu

112. Zaznacz niepoprawne określenia:

*procesy użytkowe wykonują kod systemowy

113. Zaznacz niepoprawne stwierdzenie:

*proces tradycyjny (ciężki) jest równoważny zadaniu z wieloma wątkami

114. Zaznacz niepoprawne stwierdzenie:

*przełączenie kontekstu między wątkami nie wymaga przełączenia zbioru rejestrów

115.Zaznacz poprawne określenia:

*każdy proces użytkowy (w tym również pierwszy proces danego użytkownika) ma proces macierzysty

116. Zaznacz poprawne określenia:

*proces może być jednostką pracy systemów operacyjnych

117. Zaznacz poprawne określenia:

*pamięć wirtualna jest techniką umożliwiającą wykonywanie programów większych niż pamięć fizyczna

118. Zbiór procesów jest w stanie zakleszczenia, gdy:

*każdy proces w tym zbiorze oczekuje na zdarzenia, które może być spowodowane tylko przez inny proces z tego zbioru

119. Zjawiska zewnętrznej fragmentacji odnosi się do:

*nieprzydzielonych obszarów pamięci, które z powodu małej wielkością trudne do zagospodarowania

120. Zjawiska zewnętrznej fragmentacji występuje w przydziale:

*ciągłym

Zgłoś jeśli naruszono regulamin