Jay_DJ.pdf - PYTANIA - oddały fest PDF

Summary

This document contains a collection of questions about Linux commands, programming, and computer systems. The questions cover a range of topics including system calls, file operations, and memory management.

Full Transcript

PYTANIA - oddały fest http://www.mfc.us.edu.pl/inf/old/so/ ←—---- LEWE PREZENTACJE OD WŁODIEGO Przykładowy egzamin Polecenia i narzędzia Polecenie `grep ext ntab` wypisze parametry Polecenie szuka ciągu "ext" w pliku "ntab". Zwraca ono wszystkie linie w pliku "ntab", które zawierają łańcuch "ext"....

PYTANIA - oddały fest http://www.mfc.us.edu.pl/inf/old/so/ ←—---- LEWE PREZENTACJE OD WŁODIEGO Przykładowy egzamin Polecenia i narzędzia Polecenie `grep ext ntab` wypisze parametry Polecenie szuka ciągu "ext" w pliku "ntab". Zwraca ono wszystkie linie w pliku "ntab", które zawierają łańcuch "ext". Polecenie `tar tif aaa.tar` pozwoli: Pozwoli na wyświetlenie zawartości pliku archiwum ‘aaa.tar’. -t, --list list the contents of an archive -i, --ignore-zeros ignore zeroed blocks in archive (means EOF) -f, --file=ARCHIVE use archive file or device ARCHIVE Polecenie `on -s` wypisze: Wypisze streszczone informacje o aktualnych urządzeniach. Dostępne miejsce na bieżącym woluminie sprawdzi polecenie: df Polecenie `parted -l` wypisze listę partycji dla wszystkich urządzeń blokowych Przesunięcie i/lub zmianę wielkości partycji dyskowych umożliwia: A - disk B - parted C - format D - mkfs Polecenie rm -r *.c usunie wszystkie dostępne pliki o nazwie zakończonej znakami.c rekursywnie Polecenie ‘cc -o xxx *.o’ wygeneruje: (nie wiem czy tutaj są o czy 0) A - plik wynikowy przemieszczalny ‘xxx’ B - plik wykonalny o nazwie ‘xxx’ C - standardowy plik wykonywalny ‘a.out’ D - plik biblioteczny ‘xxx’ zawierający pliki wynikowe ‘*.o’’ Zmianę standardowych uprawnień dostępu do pliku umożliwia polecenie: A - chqrp B - attrib C - chmod D - set Zmianę właściciela pliku umożliwia polecenie: A - chown B - chsh C - chmod D - chgrp Zmianę przynależności grupowej pliku umożliwia polecenie: A - chsh B - chown C - chgrp D - chmod Zmianę przypisanej powłoki logowania umożliwia polecenie: A - chgrp B - chsh C - chown D - chmod Która z podanych niżej funkcji systemowych NIE posiada odpowiednika wśród poleceń standardowej powłoki systemowej: a) chmod() b) close() c) chown() d) chroot() Która z podanych niżej funkcji systemowych NIE posiada odpowiednika wśród poleceń standardowej powłoki systemowej: A - mknod() B - nice() C - sync() D - ioctl() Która z podanych niżej funkcji systemowych NIE posiada odpowiednika wśród poleceń standardowej powłoki systemowej: A - kill() B - link() C - lseek() D - umask() Polecenia `pvs`, `vgs` i `lvs` są poleceniami: Pvs, vgs, lvs to polecenia systemu Linux związanymi z zarządzaniem dyskami i partycjami w systemie. Są to polecenia programu LVM (Logical Volume Manager), który umożliwia dynamiczne zarządzanie dyskami i partycjami. pvs (Physical Volume Status) wyświetla informacje o fizycznych dyskach, które są zarządzane przez program LVM. vgs (Volume Group Status) wyświetla informacje o grupach woluminów, czyli grupach dysków, które są zarządzane przez program LVM. lvs (Logical Volume Status) wyświetla informacje o woluminach logicznych, czyli o partycjach, które są zarządzane przez program LVM. Zakończenie procesu powłoki logowania użytkownika o PID 6668 wymusi polecenie: kill 6668 - wymaga odpowiednich uprawnień, może zabijać procesy systemowe Do podziału dysku na partycje w schemacie PC/BIOS służy A - fdisk B - part C - format D - mkfs Znaki log.md5 zapisze w pliku 'log.md5' skróty MD5 dla A - wszystkich plików zawierających dane na tym woluminie B - wszystkich plików zapisanych w bieżącym katalogu C - niestety nie zapisze niczego w pliku 'log.md5' :-) D - zawartości samego pliku 'log.md5' i to niepoprawne :-) Wolumin /dev/sda3 jest zamontowany jako bieżący katalog. Polecenie: find. -type f\! -name log.md5 -exec md5sum {} \; > log.md5 zapisze w pliku 'log.md5' skróty MD5 dla: A - wszystkich plików zawierających dane na tym woluminie B - wszystkich plików zapisanych w bieżącym katalogu C - niestety nie zapisze niczego w pliku 'log.md5' D - zawartości samego pliku 'log.md5' i to niepoprawne Wolumin /dev/sda3 jest zamontowany jako bieżący katalog. Polecenie: find. -type f -maxdepth 1 -exec md5sum {} \; > log.md5 zapisze w pliku 'log.md5' skróty MD5 dla A - wszystkich plików zawierających dane na tym woluminie B - wszystkich plików zapisanych w bieżącym katalogu C - niestety nie zapisze niczego w pliku 'log.md5' D - zawartości samego pliku 'log.md5' i to niepoprawne Wolumin /dev/sda3 jest zamontowany jako bieżący katalog. Polecenie: find. \! -type f -maxdepth 1 -exec md5sum {} \; > log.md5 zapisze w pliku 'log.md5' skróty MD5 dla: A - wszystkich plików zawierających dane na tym woluminie B - wszystkich plików zapisanych w bieżącym katalogu C - niestety nie zapisze niczego w pliku 'log.md5' D - zawartości samego pliku 'log.md5' i to niepoprawne Inicjowanie systemu operacyjnego komputera zgodnego ze standardem PC/ BIOS rozpoczyna się od załadowania do pamięci operacyjnej: A - pierwszego cylindra dysku startowego B - pierwszej ścieżki dysku startowego C - pierwszego bloku LBA dysku startowego D - tablicy alokacji plików Tablica partycji w standardzie GPT (GUID Partition Table) zajmuje na prawidłowo zainicjowanym woluminie co najmniej: A - pierwszy blok LBA B - drugi blok LBA C - drugi i ostatni blok LBA D - ostatni blok LBA Wielozadaniowość z wywłaszczaniem oznacza, iż system operacyjny: A - zarządza wszystkimi procesami B - przydziela niezbędną pamięć operacyjną procesom C - może uruchomić dowolny proces użytkownika D - może odbierać poszczególnym procesom dostęp do procesora Dodatkowy narzut systemowy związany z realizacją odwołania do procedury systemowej generuje: A - wykonanie kodu tej procedury B - sposób przekazywania parametrów wywołania C - wywołanie przerwania/wyjątku z przełączeniem kontekstu D - wywołanie przerwania/wyjątku procesora Wykorzystanie rozkazów TSL (Test and Set Lock) w wieloprocesorowym systemie operacyjnym umożliwia A - uzyskanie wyłącznego dostępu do pamięci B - sygnalizację stanu oraz obsługę urządzeń Wejścia/Wyjścia C - ochronę uprzywilejowanych instrukcji i interfejsów D - realizację dostępu do pamięci bez angażowania procesora W systemie operacyjnym zainstalowanym na wieloprocesorowym systemie komputerowym typu SMP (Symmetrical MultiProcessing) A - może pracować dedykowany procesor systemowy B - wszystkie procesory przetwarzają ten sam kod równocześnie C - wszystkie procesory muszą być aktywne równocześnie D - nie może pracować program korzystający tylko z jednego procesora Przełączanie trybów pracy procesora podczas pracy systemu operacyjnego umożliwia A - ochronę uprzywilejowanych instrukcji i interfejsów B - realizację dostępu do pamięci bez angażowania procesora C - uzyskanie wyłącznego dostępu do pamięci D - sygnalizację stanu oraz obsługę urządzeń Wejścia/Wyjścia Mechanizm DMA umożliwia: A - sygnalizację stanu oraz obsługę urządzeń Wejścia/Wyjścia B - ochronę uprzywilejowanych instrukcji i interfejsów C - uzyskanie wyłącznego dostępu do zasobów D - realizację dostepu do pamieci bez angażowania procesora Programy oraz dane mogą współdzielić to samo medium pamięci masowej obsługiwane przez system operacyjny gdyż: A - zarówno programy jak i dane mogą stanowić zawartość plików B - atrybuty pliku umożliwiają odróżnienie programu od danych C - system plikowy może odróżnić programy od danych D - rozszerzenie pliku umożliwia odróżnienie programu od danych Podział czasu pracy procesora centralnego pomiędzy kilka procesów w systemie operacyjnym umożliwia realizację A - systemu sieciowego B - systemu wieloprocesorowego C - systemu wieloprogramowego D - systemu rozproszonego Czy wieloprogramowy system przetwarzania wsadowego może umożliwiać jednoczesną pracę użytkownika w trybie interakcyjnym? TAK NIE W przypadku dwupoziomowej tablicy stron, pobranie rozkazu z pamięci operacyjnej na podstawie ustalonego już adresu wirtualnego wymaga przy udziale bufora TLB (Translation Lookaside Buffer) A - tylko jednego cyklu dostępu do pamięci B - dwóch cykli dostępu do pamięci C - O tylko jednego cyklu procesora D - trzech cykli dostępu do pamięci Realizację pełnej wielozadaniowości lub wielowątkowości umożliwia A - wieloprocesorowość B - wywłaszczanie C - kooperacja D - kolejkowanie Każdy proces podczas wykonania w standardowym systemie operacyjnym, takim jak np. Linux lub Windows A - odwołuje się tylko do bibliotek współdzielonych B - odwołuje się do bibliotek statycznych i/lub funkcji jądra systemu C - odwołuje się do bibliotek współdzielonych i/lub funkcji jądra systemu D - odwołuje się tylko do bibliotek statycznych i współdzielonych Szeregowanie zadań _______ umożliwia dowolnie długą pracę _______ do momentu _____ A - bez wywłaszczania, bieżącego procesu, jego zakończenia B - bez wywłaszczania, systemu operacyjnego, jego zakończenia C - z wywłaszczaniem, bieżącego procesu, Wystąpienia błędu D - O z wywłaszczaniem, systemu operacyjnego, wystąpienia błędu Wykonanie w ramach procesu ciągu operacji w sekcji krytycznej powinno umożliwić w tym czasie A - wykonanie z najwyższym priorytetem B - wzajemne wykluczanie dostępu C - wyłączną pracę tego procesu w systemie D - skończony czas oczekiwania Wskaż FAŁSZYWE stwierdzenie odnośnie spoolingu w systemach operacyjnych A - umożliwia kolejkowanie zadań, np. zadań drukowania B - nie zwiększa wydajności procesora C - umożliwia jednoczesną obsługę kilku urządzeń D - nie jest wykorzystywany we współczesnych systemach operacyjnych Dynamiczna konsolidacja pliku wykonywalnego odbywa się A - podczas wykonania, z wykorzystaniem bibliotek statycznych B - podczas kompilacji, z wykorzystaniem bibliotek współdzielonych C - podczas wykonania, z wykorzystaniem bibliotek współdzielonych D - podczas kompilacji, z wykorzystaniem bibliotek statycznych Ile elementów posiada jednopoziomowa tabela stron w systemie operacyjnym z 32-bitowym adresowaniem wirtualnym i stronami/ramkami o wielkości 4 KB? A - 4096 B - 65536 C - 1048576 D - 1024 Które stwierdzenie najtrafniej opisuje wbudowany system operacyjny system operacyjny będący integralną częścią systemu komputerowego system operacyjny dla części większego systemu komputerowego system operacyjny przeznaczony dla konkretnego komputera system operacyjny dostarczony jako konkretny produkt W ogólnym przypadku, semafor sygnalizuje możliwość wejścia do sekcji krytycznej dostępność procesora centralnego możliwość opuszczenia sekcji krytycznej dostępną ilość określonego zasobu Statyczna konsolidacja pliku wykonywalnego odbywa się podczas kompilacji, z wykorzystaniem bibliotek współdzielonych podczas wykonania, z wykorzystaniem bibliotek statycznych podczas wykonania, z wykorzystaniem bibliotek współdzielonych podczas kompilacji, z wykorzystaniem bibliotek statycznych Statyczny plik wykonywalny, po uruchomieniu w standardowym środowisku uniksowym: A - odwołuje się tylko do bibliotek statycznych B - odwołuje się do bibliotek statycznych i funkcji systemowych C - odwołuje się tylko do funkcji systemowych D - pracuje w pełni niezależnie Standardowym elementem procesu NIE jest tabela stanu procesów przestrzeń adresowa segment kodu wykonywalnego segment danych Szeregowanie zadań __ jest __ do implementacji, daje _____ narzut systemowy, lecz nie zapewnia krótkiego czasu odpowiedzi z wywłaszczaniem, trudniejsze, duży bez wywłaszczania, prostsze, niewielki bez wywłaszczania, trudniejsze, duży wywłaszczaniem, prostsze, niewielki Szeregowanie zadań _____ dopuszcza przerwanie pracy _____ w celu uruchomienia bez wywłaszczania, kolejnego procesu, bieżącego procesu bez wywłaszczania, bieżącego procesu, kolejnego procesu wywłaszczaniem, bieżącego procesu, kolejnego procesu wywłaszczaniem, kolejnego procesu, bieżącego procesu Pamięć wirtualna umożliwia wykonanie procesów w przestrzeni adresowej większej niż dostępna pamięć fizyczna bez angażowania procesora poza pamięcią operacyjną przechowywanych na dysku Równocześnie wykonywane procesy mogą współdzielić w ramach systemu segment danych zainicjowanych (.data) obszar stosu systemowego segment danych niezainicjowanych (.bss) segment kodu wykonywalnego (text) Wykorzystanie w systemie bibliotek współdzielonych (shared libraries) zapewnia przede wszystkim przyspieszenie operacji dyskowych zwiększenie wydajności systemu zmniejszenie objętości aplikacji zmniejszenie obciążenia procesora W przypadku dwupoziomowej tablicy stron, pobranie rozkazu z pamięci operacyjnej na podstawie ustalonego już adresu wirtualnego, ale bez udziału bufora TLB (Translation Lookaside Buffer), wymaga: tylko jednego cyklu dostępu do pamięci tylko jednego cyklu procesora dwóch cykli dostępu do pamięci trzech cykli dostępu do pamięci Wybierz opcje charakterystyczne dla funkcjonowania typowej pamięci masowej realizowanej na dysku magnetycznym Należy wskazać wszystkie właściwe opcje dostęp swobodny zmienny czas dostępu dostęp sekwencyjny dostęp bezpośredni stały w przybliżeniu czas dostępu Wskaż funkcjonalności dostępne w ramach typowego współczesnego systemu operacyjnego sterowanie dostępem kompilacja programów abstrakcja sprzętowa przydział zasobów Obsługa przerwań odbywa się ___ , w oparciu o ___ danego przerwania, * wywoływaną na podstawie ___ synchronicznie, procedurę obsługi, tabeli wektorów przerwań synchronicznie, procedurę obsługi, tabeli procesów systemowych asynchronicznie, procedurę obsługi, tabeli procesów systemowych asynchronicznie, procedurę obsługi, tabeli wektorów przerwań W ujęciu abstrakcyjnym, system operacyjny można uważać za _____ przydzielające ____ procesom zasoby, algorytmy procesy, zasoby innym procesy, algorytmy algorytmy, zasoby W wielozadaniowym, interakcyjnym systemie operacyjnym, przetwarzanie wsadowe wymaga dostępności aktywnego terminala użytkownika nie jest możliwe ze względu na sposób pracy systemu wymaga dostępności terminala użytkownika umożliwia wykonanie zadania bez interakcji z użytkownikiem ____ obsługa operacji We/Wy spowoduje ___ wykonania danego procesu do czasu zakończenia tej operacji Asynchroniczna, wznowienie Asynchroniczna, zatrzymanie Synchroniczna, wznowienie Synchroniczna, zatrzymanie W rozproszonym systemie operacyjnym Należy zaznaczyć wszystkie pasujące opcje można osiągnąć większą niezawodność pracy trudno jest osiągnąć większą moc obliczeniową można osiągnąć większą skalowalność istnieje większa podatność na awarie sprzętowe W systemie uniksowym przynależność do danej grupy użytkowników: umożliwia nieograniczone współdzielenie plików umożliwia ograniczone współdzielenie plików określa jednoznacznie uprawnienia tego użytkownika w grupie gwarantuje uzyskanie dostępu do plików tej grupy Tablica partycji GPT (GUID Partition Table) umożliwia określenie na danym woluminie powyżej 64 partycji do 4 partycji do 16 partycji do 64 partycji Tablica partycji w standardzie GPT (GUID Partition Table) umożliwia określenie do ____ stref (partycji) na danym woluminie. a) 16 b) 32 c) 64 d) 128 Inicjowanie systemu operacyjnego komputera zgodnego ze standardem PC/BIOS rozpoczyna się od załadowania do pamięci operacyjnej: pierwszego cylindra dysku startowego pierwszej ścieżki dysku startowego tablicy alokacji plików pierwszego bloku LBA dysku startowego Program startowy zawarty w standardowym sektorze MBR dla PC/BIOS umożliwia uruchomienie systemu operacyjnego zainstalowanego na: partycji rozszerzonej partycji dowolnego typu partycji logicznej partycji podstawowej Serwer uniksowy, zamieniając adres symboliczny na adres |P korzysta oprócz systemu DNS z zawartości pliku /etc/host.cont ~/ rhosts /etc/hosts /etc/hosis.equiv Pliki dowiązane za pomocą dowiązań twardych do danego pliku współdzielą czas utworzenia czas ostatniego dostępu nazwę pliki numer węzła indeksowego (i-node) Zmianę domyślnych uprawnień dostępu umożliwia polecenie: chgrp chsh chmod chown Które z poniższych poleceń na pewno NIE ZNAJDZIE żadnych plików: find / -mtime +3 -o -atime -2 -print find /tmp -print find /tmp -mtime +3 -mtime -2 -print find. -name a\* -name V*a -print W powłoce 'sh' do ścieżki definiującej listę katalogów przeszukiwanych przy 3 uruchamianiu programów możemy dopisać katalog /usr/local/bin za pomocą polecenia: PATH=$PATH:/usr/local/bin; export PATH PATH='/usr/local/bin; export PATH export PATH=/usr/local/bin 5 PATH=$PATH;/usr/local/bin; export SPATH Wybierz wszystkie elementy niezbędne do poprawnej specyfikacji programu - interpretera skryptu, w pierwszej linii skryptu powłoki: znak "#” */bin/bash" znak "$" nazwa programu - interpretera pełna ścieżka dostępu do interpretera znak “!” Jak sprawdzić obsługiwane numery sygnałów i ich nazwy symboliczne w danym systemie uniksowym, do wykorzystania np. w poleceniu 'kill" ? signal list kill -l Clist signal man 7 signal Do podziału dysku na partycje w schemacie PC/BIOS służy standardowo: fdisk format part mkfs Pewne polecenie generuje znaczną ilość komunikatów o błędach. Aby nie były one wyświetlane na ekranie należy uruchomić je w następującej formie: a) polecenie 2]/dev/null b) polecenie 2>&1 c) polecenie 2/dev/null e) polecenie >/dev/null Przy pomocy jakich poleceń można sprawdzić czy bieżącym terminalem użytkownika jest terminal szeregowy, np: "/dev/ttyS0" ? who tty |stty Wer. Jak sprawdzić w systemie Linux dostępność i aktualne wykorzystanie partycji/pliku wymiany? info on-s nfo free -h Wer. Wskaż nazwy poleceń - filtrów umożliwiających wypisanie informacji tekstowej na ekranie z podziałem na strony, z możliwością nawigacji w tym tekście tail cat less more Partycja rozszerzona PC/BIOS (Extended Partition): stanowi napęd logiczny w standardzie PC/BIOS jest zarezerwowana dla systemu DOS/Windows posiada własną tablicę partycji PC/BIOS zawiera część partycji podstawowej PC/BIOS Zakończenie sesji interaktywnej przez użytkownika może nastąpić w wyniku wydania polecenia "logout" naciśnięcia sekwencji klawiszy Ctrl-D (^D) wydania polecenia "exit" którejkolwiek z podanych powyżej czynności … Zastosowanie przełącznika -l' w poleceniu "ls" spowoduje wypisanie w odniesieniu do wskazanych plików nazw istniejących dowiązań twardych tzw. długich nazw plików pełnej informacji o tych plikach nazw istniejących dowiązań symbolicznych Wer. Użytkownik systemu Unix/Linux jest określony w tym systemie jednoznacznie poprzez identyfikator oraz hasło identyfikator użytkownika (UID) hasło (password) dane osobowe Definicje wyglądu zachęty powłoki ‘sh’ systemu uniksowego zawiera zmienna: PS1 HOME PROMPT SET Standardowo znakiem końca strumienia danych w systemie uniksowym jest znak ASCII: 0x1A (SUB, ^Z) 0x04 (EOT, ^D) 0x11 (DCT, ^0) 0x03 (ETX, ^C) Nie możemy usunąć danego pliku jeśli nie mamy uprawnienia *w" w stosunku do katalogu w którym jest ten plik nie mamy w stosunku do niego uprawnienia "r" nie mamy w stosunku do niego uprawnienia *w" nie mamy uprawnienia "r" w stosunku do katalogu w którym jest ten plik Kod powrotu do powłoki systemowej po zakończeniu wykonania programu jest dostępny jako wartość zmiennej "RC" wartość zmiennej "SHELL" wartość zmiennej "?" wartość zmiennej "#" Jaką funkcję pełni adres przeznaczenia 0.0.0.0 w tablicy routingu IPv4 serwera uniksowego? adres serwera przechowującego tablice routingu adres określający routing domyślny wszystkie błędne pakiety będa tam przesyłane jest to adres dedykowanego routera Wer. Jak można sprawdzić w systemie Linux aktualnie dostępne woluminy pamięci masowej i/lub systemy plikowe? blkid lsblk mount df Po wykonaniu odwołania do funkcji fork(): proces macierzysty musi czekać na zakończenie procesu potomnego proces potomny powinien zaczekać na zakończenie procesu macierzystego proces potomny musi czekać na zakończenie procesu macierzystego oba procesy, macierzysty i potomny, mogą pracować niezależnie Jakiego typu buforowaniu podlega domyślnie STDERR: pełne buforowanie brak buforowania buforowanie pojedynczych linii buforowanie blokowe (bs-1k) Odwołanie do procedury bibliotecznej w ramach aplikacji wymaga: (1) umieszczenia | (2) pobrania parametrów wywołania na (1) stosie | (2) ze stosu (3) umieszczenia | (4) pobrania adresu powrotu na stosie | ze stosu, (5) skoku do | (6) wykonania kodu procedury, w następującej kolejności A - (1) (2) (3) (4) (5) (6) B - (3) (1) (6) (5) (4) (2) C - (1) (3) (6) (4) (5) (2) D - (3) (1) (5) (2) (6) (4) Oceń prawdziwość następującego stwierdzenia: “Multiprocesory to systemy komputerowe złożone z luźno powiązanych procesorów, wymieniających komunikaty w ramach sieci lokalnej” PRAWDA FAŁSZ Metadane to: dane niezbędne do przechowywania danych dane niezbędne do przetwarzania danych dane wykorzystywane do opisu danych wszystkie opcje ABC powyżej są poprawne Szyfrowanie metodą klucza publicznego wymaga: utworzenia pary kluczy: prywatnego i publicznego dwóch haseł do szyfrowania danych opublikowania swojego hasła dostępu opublikowania kodu szyfrującego Oceń prawdziwość następującego stwierdzenia: “Rozproszone systemy operacyjne zwiększają niezawodność pracy systemu komputerowego jako całości” PRAWDA FAŁSZ Czas ostatniego użycia strony pamięci jest określany w pewnym systemie z milisekundowa dokładnością, zaś pełny cykl dostępu procesora do elementu pamięci trwa 100 mikrosekund, Oszacuj minimalny narzut systemowy związany z funkcjonowaniem algorytmu zastępowania stron typu LRU w tym systemie: 10 % 1% 0.1 % 0.01 % Łącze nienazwane może zostać wykorzystane do komunikacji: a) Pomiędzy procesem macierzystym a procesem potomnym b) Pomiędzy dowolnymi procesami c) Pomiędzy procesami dzielącymi wspólny obszar pamięci d) Pomiędzy aktywnym procesem a systemem Realizacja odwołania do procedury systemowej wymaga kolejno: 1 - Załadowania parametrów do rejestrów 2 - Wywołania przerwania/wyjątku 3 - Przełączenia do kontekstu jądra 4 - Wyłączenia obsługi przerwań 5 - Wykonania kodu procedury 6 - Powrotu do miejsca wywołania a) (1) (2) (3) (4) (5) (6) b) (3) (1) (6) (5) (4) (2) c) C - (1) (3) (6) (4) (5) (2) d) D - (1) (3) (5) (2) (6) (4) System operacyjny: a) Zapewnia możliwość zarządzania zasobami b) Zapewnia abstrakcje sprzętową c) Zapewnia ochronę zasobów d) Może zapewniać wszystkie powyższe możliwości Wskaż najszybszy mechanizm komunikacji międzyprocesowej: a) Łącza nienazwane b) Łącza nazwane (FIFO) c) Segmenty pamięci współdzielonej d) Kolejki komunikatów Dwupoziomowy system stronicowania z 32-bitowym adresem wirtualnym i 4 KB wielkością strony, w którym tabele stron umieszcza się w pojedynczych ramkach pamięci fizycznej wymaga adresów postaci: a) MSB -> | 20 | 12 | | 10 | 10 | 12 | | 12 | 20 | | 12 | 10 | 10 | (2) -> (3) -> (4) -> (5) b) (1) -> (3) -> (2) -> (5) -> (4) c) (1) -> (4) -> (3) -> (5)-> (2) d) (1) -> (2) -> (3) -> (5) -> (4) (chyba) Wykonywanie kodu w tzw. sekcji krytycznej powinno umożliwić a) wzajemne wykluczanie dostępu b) izolacje c) skończony czas oczekiwania d) wszystkie opcje wymienione powyżej Jaki rodzaj pamięci spośród wymienionych jest najściślej związany z funkcjonowaniem procesora w systemie operacyjnym: a) pamięć operacyjna b) pamięć masowa c) pamięć podręczna d) pamięć dyskowa W przypadku typowego sygnału analogowego: a) amplituda zmienia się skokowo b) amplituda zmienia się w sposób ciągły c) konwersja do postaci cyfrowej nie jest możliwa d) nie jest możliwe kwantowanie systemu Które z wymienionych urządzeń jest urządzeniem wejścia/wyjścia zapewniającym standardowo dwukierunkową transmisję danych: a) drukarka b) modem c) klawiatura d) monitor Serwer FTP np. PortFTPD to typowy przykład oprogramowania: a) aplikacyjnego b) narzędziowego c) ogólnego przeznaczenia d) systemowego System składu tekstu jest typowym przykładem oprogramowania: a) aplikacyjnego b) systemowego c) narzędziowego d) ogólnego przeznaczenia Oprogramowanie antywirusowe to typowy przykład oprogramowania: a) aplikacyjnego b) systemowego c) narzędziowego d) ogólnego przeznaczenia Wjeżdżamy rozjeżdżamy ŁAAAAAAAAAAAAAAAAAAAAAA WŁODI PRZEKLĘTY W LWA ZAKLĘTY Jebać tego Linuxa, tylko Mac POV: czytasz pierwsze pytanie na egzaminie z ASU “Do stu tysięcy latających żab.”

Use Quizgecko on...
Browser
Browser