1. Według klasycznej definicji, system operacyjny można określić jako



Podobne dokumenty
Podstawy informatyki. System operacyjny. dr inż. Adam Klimowicz

Księgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86

Systemy operacyjne. Paweł Pełczyński

Działanie systemu operacyjnego

System plików. Warstwowy model systemu plików

Działanie systemu operacyjnego

Jądro systemu operacyjnego

Prezentacja systemu RTLinux

4. Procesy pojęcia podstawowe

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Działanie systemu operacyjnego

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Architektura komputerów

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Systemy operacyjne. wykład 1- System operacyjny i jego zadania. dr Marcin Ziółkowski

Działanie systemu operacyjnego

Definicja systemu operacyjnego (1) Definicja systemu operacyjnego (2) Miejsce systemu operacyjnego w architekturze systemu komputerowego

Zarządzanie pamięcią operacyjną

SOE Systemy Operacyjne Wykład 8 Pamięć wirtualna dr inż. Andrzej Wielgus

Systemy operacyjne III

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Programowanie współbieżne Wykład 2. Iwona Kochańska

Systemy operacyjne III

Informatyka. informatyka i nauki komputerowe (computer science)

System operacyjny wstęp

1. Liczby i w zapisie zmiennoprzecinkowym przedstawia się następująco

Wprowadzenie do systemów operacyjnych

Budowa systemów komputerowych

LEKCJA TEMAT: Zasada działania komputera.

Programowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz

Zarządzanie procesami i wątkami

4. Procesy pojęcia podstawowe

System operacyjny System operacyjny

System komputerowy. System komputerowy

Wprowadzenie do systemów operacyjnych. mgr inż. Krzysztof Szałajko

Systemy operacyjne III

Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2010/2011

Zarządzanie pamięcią operacyjną

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Technika mikroprocesorowa. Systemy operacyjne czasu rzeczywistego

Zarządzanie procesorem

Systemy operacyjne III

Mechanizmy pracy równoległej. Jarosław Kuchta

dr inż. Jarosław Forenc

Czujniki obiektowe Sterowniki przemysłowe

SYSTEMY OPERACYJNE WYKLAD 6 - procesy

Stronicowanie w systemie pamięci wirtualnej

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux.

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE WYKLAD 6 - wątki

Architektura systemu komputerowego. Działanie systemu komputerowego. Przerwania. Obsługa przerwań (Interrupt Handling)

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

4. Procesy pojęcia podstawowe

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

dr inż. Jarosław Forenc

Systemy operacyjne. wykład dr Marcin Czarnota laboratorium mgr Radosław Maj

Procesy i wątki. Blok kontrolny procesu. Proces. Proces - elementy. Stan procesu

Urządzenia wejścia-wyjścia

Podstawy informatyki. Izabela Szczęch. Politechnika Poznańska

PRZYDZIAŁ PAMIĘCI OPERACYJNEJ

Sieciowe Systemy Operacyjne

Podsumowanie. Systemy operacyjne Podsumowanie 1. Klasyfikacja ze względu na sposób przetwarzania

Podsumowanie. Klasyfikacja ze względu na. liczbę użytkowników. Klasyfikacja ze względu na. Inne rodzaje systemów operacyjnych. sposób przetwarzania

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Windows.

Podstawy Informatyki Systemy operacyjne

Systemy operacyjne II

Zarządzanie pamięcią w systemie operacyjnym

Podsumowanie. Klasyfikacja ze względu na sposób przetwarzania. Klas. ze względu na liczbę wykonywanych zadań

Warstwy systemu Windows 2000

Systemy operacyjne. Informatyka Stosowana, I rok. Krzysztof Wilk. Katedra Informatyki Stosowanej i Modelowania

Proces y i y w i ąt ą ki

Opis efektów kształcenia dla modułu zajęć

Systemy Operacyjne. wykład 1. Adam Kolany. Październik, Instytut Techniczny Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu

System operacyjny komputera Informacje podstawowe

Procesor ma architekturę rejestrową L/S. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset nand Rx, Ry, A add Rx, #1, Rz store Rx, [Rz]

Planowanie przydziału procesora

IdyllaOS. Prosty, alternatywny system operacyjny. Autor: Grzegorz Gliński. Kontakt:

1. Etapy rozwoju systemów komputerowych

16MB - 2GB 2MB - 128MB

Struktura systemu operacyjnego. Opracował: mgr Marek Kwiatkowski

Planowanie przydziału procesora

1. Podstawy...P Polecenia podstawowe...p... 18

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Program wykładów. Strona WWW przedmiotu: Program ćwiczeń projektowych

WYKŁAD. Jednostka prowadząca: Wydział Techniczny. Kierunek studiów: Elektronika i telekomunikacja

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Opis efektów kształcenia dla modułu zajęć

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zaliczenie przedmiotu:

Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI

SYSTEMY OPERACYJNE WYKLAD 4 - zarządzanie pamięcią

Wstęp do Informatyki. Klasyfikacja oprogramowania

Logiczny model komputera i działanie procesora. Część 1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Pytania do treści wykładów:

Procesy i wątki. Blok kontrolny procesu. Proces. Proces - elementy. Stan procesu. Blok kontrolny procesu

Działanie komputera i sieci komputerowej.

Systemy Operacyjne Pamięć wirtualna cz. 2

Transkrypt:

Pytania testowe (bez wariantów odpowiedzi;-) na egzamin z Systemów Operacyjnych rok 2008, podane strony to strony z Silberschatza (nigdy nie pamiętam jak się pisze nazwisko tego gościa), autorzy odp dostali 5 z testu :> 1. Według klasycznej definicji, system operacyjny można określić jako A) zbiór funkcji, za pomocą wywołania których aplikacje uzyskują dostęp do zasobów sprzętowych B) zbiór programów użytkowych, realizujących zadania administracyjne C) program komputerowy, służący do uruchamiania innych programów D) pośrednik między sprzętem a warstwą oprogramowania użytkowego 2. Przetwarzanie satelitarne było technologicznym przodkiem A) systemów wieloprogramowych B) systemów wieloprocesorowych C) asynchronicznych urządzeń wejścia / wyjścia D) sieci komputerowych 3. Podstawą technologiczną realizacji systemów wieloprogramowych było wykorzystanie A) procesorów pracujących w trybie wielozadaniowym B) wieloprocesorowości symetrycznej C) wieloprocesorowości asymetrycznej D) asynchronicznych operacji wejścia / wyjścia MP (ang. Asymmetric Multiprocessing) - architektura komputerowa, mająca na celu zwiększenie mocy obliczeniowej i funkcjonalności komputera poprzez wykorzystanie kilku procesorów. W architekturze asymetrycznej poszczególne procesory nie są traktowane jednakowo, jak w architekturze symetrycznej, lecz niektórym z nich przydzielane są zadania specjalne. Jeden z procesorów może np. obsługiwać wyłącznie operacje wejścia/wyjścia, podczas gdy pozostałe zajmują się obsługą normalnych aplikacji. Procesory w układzie ASMP mogą mieć dostęp do rozłącznych zestawów urządzeń peryferyjnych. Takie rozwiązanie upraszcza projektowanie systemów, ale ogranicza maksymalną wydajność w porównaniu do architektury symetrycznej. 4. Technika spoolingu (buforowania na dysku) jest wykorzystywana najczęściej w podsystemach A) drukowania B) szeregowania procesów C) poczty elektronicznej D) stronicowania 5. Aby zrealizować wieloprogramowość musiano przezwyciężyć problemy A) niekorzystne interakcje między rezydującymi w pamięci programami (s 11) B) przydział odpowiednich obszarów pamięci programom C) wybór odpowiedniego programu z kolejki zadań gotowych, tak aby nie doszło do głodzenia 6. System czasu rzeczywistego A) rotacyjnie przełącza zadania reaguje na bodziec zewnętrzny w ściśle określonym czasie (s 22) B) wykonuje wszystkie zadania obliczeniowe z jednakową prędkością C) używa synchronicznych urządzeń wejścia / wyjścia 7. Aktywne czekanie polega na A) oczekiwaniu na wystąpienie przerwania, sygnalizującego zakończenie operacji wejścia / wyjścia B) współdzieleniu obszaru pamięci operacyjnej z urządzeniem wejścia / wyjścia C) permanentnym próbkowaniu stanu urządzenia D) wykonywaniu innych operacji obliczeniowych w czasie realizacji operacji wejścia / wyjścia 8. Bodziec zewnętrzny w stosunku do procesora, powodujący zapamiętanie jego stanu i rozpoczęcie wykonywania kodu od ustalonego adresu pamięci nazywamy A) sygnałem B) komunikatem 1

C) przerwaniem (s 31) D) przekierowaniem 9. Dualny tryb pracy procesora stwarza możliwości (s 54) A) zabronienia wykonywania aktywnych poziomu kodu programów użytkowych instrukcji procesora mogących powodować rezultaty na poziomie wszystkich załadowanych do pamięci zadań B) ograniczenia wykonywania instrukcji o charakterze globalnym jedynie za pośrednictwem systemu operacyjnego, po wykonaniu odpowiedniej autoryzacji C) wraz aktywnych mechanizmem rejestrów granicznych, pozwala na ograniczenie dostępu do pamięci aktywnych poziomu programów użytkowych, przy zachowaniu pełnej kontroli nad pamięcią przez system operacyjny D) przełączania sterowania między wykonującymi się programami 10. Procesów aktywnych w systemie wielozadaniowym według klasycznego diagramu stanów jest A) w danej chwili tylko jeden B) co najwyżej tyle co procesorów w systemie C) dokładnie tyle co procesorów w systemie D) nieskończenie wiele (teoretycznie) 11. Procesów gotowych w systemie wielozadaniowym według klasycznego diagramu stanów jest A) w danej chwili tylko jeden B) co najwyżej tyle co procesorów w systemie C) dokładnie tyle co procesorów w systemie D) nieskończenie wiele (teoretycznie) 12. Duża liczba procesów gotowych może świadczyć o A) niewydolności podsystemu wejścia / wyjścia B) przeciążeniu obliczeniowym systemu C) konieczności zwiększenia mocy obliczeniowej D) konieczności zwiększenia pamięci operacyjnej 13. Proces może zmienić stan z aktywnego na gotowy z powodu A) zamówienia operacji wejścia / wyjścia B) zakończenia pracy C) zakończenia wykonywania operacji wejścia / wyjścia D) wywłaszczenia czasowego 14. Przy wyborze algorytmu planowania zadań, dąży się do A) minimalizacji utylizacji B) maksymalizacji utylizacji C) minimalizacji sumy czasów spędzanych przez procesy w kolejce procesów gotowych D) maksymalizacji sumy czasów spędzanych przez procesy w kolejce procesów gotowych 15. Podstawowymi zaletami algorytmu szeregowania FIFO (FCFS) są A) prostota B) brak nieskończonego blokowania procesu 16. Podstawową wadą priorytetowych algorytmów szeregowania jest A) głodzenie procesów o niski m priorytecie B) efekt konwoju 17. Postarzanie procesów stosuje się aby A) zapobiegać głodzeniu procesów niskopriorytetowych B) usuwać z systemu dysfunkcjonujące procesy C) zbierać statystyki cyklu życia procesu 2

D) wspomagać algorytmy stronicowania 18. Wybór zbyt dużego kwantu czasu w algorytmie Round-Robin powoduje (s 161) A) obniżenie wydajności systemu B) obniżenie poziomu wrażenia wieloprocesorowości C) powstanie efektów konwoju D) zbliżenie zachowania algorytmu do algorytmu FIFO (FCFS) 19. Brak mechanizmów synchronizacji skutkuje błędami w A) współużytkowaniu zmiennych B) w wywoływaniu funkcji systemu operacyjnego C) szeregowaniu procesów D) alokacji pamięci 20. Warunkami poprawnego funkcjonowania modelu sekcji krytycznej są A) warunek postępu B) wzajemne wyłączanie C) maksymalizacja przepustowości D) ograniczone czekanie 21. Elementami wymienianymi w konstrukcji szkieletowego programu wymagającego synchronizacji są A) sekcja krytyczna B) M WPADŁ JESZCZE NA SEMAFORY 22. Popularne metody wspomagania synchronizacji przez atomowe instrukcje procesora TAS i XCHG cechują się A) aktywnym czekaniem B) brakiem zapewnienia ograniczonego czekania C) ograniczonym czekaniem D) zawodnością w sensie sporadycznego niespełnienia warunku wzajemnego wyłączania 23. Semafory uogólnione usuwają wady semaforów binarnych polegające na A) niespełnieniu warunku wzajemnego wyłączania B) braku możliwości synchronizacji więcej niż dwóch procesów C) aktywnym czekaniu D) niespełnieniu warunku ograniczonego czekania 24. DOS-owe programy typu EXE wiążą adresy w czasie A) ładowania 25. Najczęściej występującymi problemami związanymi z łączeniem dynamicznym są A) wyciek pamięci spowodowany koniecznością alokacji wielu instancji biblioteki B) niezachowanie bezwzględnej kompatybilności wstecznej nowych wersji bibliotek C) brak centralnego zarządzania bibliotekami, co powoduje nadpisywanie współdzielonego kodu przy instalacji nowych aplikacji D) niska wydajność aplikacji pracujących z bibliotekami dzielonymi 26. Przydzielanie przez system małych bloków pamięci jest nieefektywne z powodu A) statystycznej niskiej częstości takich zadań B) dużej ilości informacji, którą trzeba przetrzymywać z każdym przydzielonym blokiem pamięci C) niskiej wydajności pracy z małymi blokami pamięci D) trudności ze znalezieniem miejsca dla nowego bloku 3

27. Stronicowanie rozwiązuje problemy z A) koniecznością znalezienia w pamięci odpowiednio dużych spójnych bloków B) wyciekiem pamięci spowodowanym koniecznością jej przydziału w blokach o ustalonym rozmiarze C) koniecznością wiązania adresów motywacjami kodzie motywacjami danych procesu D) ograniczeniem przestrzeni adresowej pamięci operacyjnej 28. Podstawowymi motywacjami użycia pamięci wirtualnej są Pamięć wirtualna to koncepcja wykorzystania pamięci większej niż pamięć operacyjna za pomocą przezroczystej dla użytkownika wymiany danych z pamięcią masową. Obecnie pamięć wirtualna działa dzięki stronicowaniu na żądanie. Przyczyny wykorzystania pamięci wirtualnej: 1. programy zawierają duży procent kodu i danych nigdy nie wykorzystywany. 2. programy przydzielają sobie obszary danych większe niż rzeczywiście potrzebują (niechęć programistów do stosowania dynamicznych struktur danych). 3. kod procesu lub jego dane mogą być większe niż pamięć operacyjna. 29. Stronicowanie na żądanie wymaga A) wsparcia sprzętowego 30. Zapis strony na urządzeniu stronicującym następuje zawsze gdy A) żądanej strony nie ma w pamięci operacyjnej B) żądanej strony nie ma na urządzeniu stronicującym C) w pamięci operacyjnej nie ma wolnych ramek D) na urządzeniu stronicującym nie ma wolnych ramek 31. Przydział ciągły jest najczęściej stosowany na A) dyskach twardych B) urządzeniach tylko do odczytu C) małych partycjach dyskowych D) dużych partycjach dyskowych 32. Tablica alokacji plików (FAT) pełni również rolę A) tablicy translacji stron B) urządzenia stronicującego C) mapy bitowej D) katalogu nazw plików w systemie 33. Usunięcie błędu plików skrzyżowanych z maksymalną ochroną danych wymaga A) wyłącznie zmian w FAT B) zmian w FAT i obszarze danych C) zmian w mapie bitowej, FAT i obszarze danych D) zmian w obszarze danych i odtworzenia na jego podstawie FAT 34. Zagubione łańcuchy 35. Jeżeli pierwszym blokiem pliku jest blok oznaczony w FAT jako EOF to ten plik jest A) krótki B) uszkodzony C) zapętlony D) zerowej długości 36. Mały blok dyskowy w FAT32 w stosunku do FAT16 oznacza A) mniejszy wyciek pamięci dyskowej przez niedopełnianie bloków przez dane plików B) wzrost zapotrzebowania systemu na pamięć operacyjną potrzebną do buforowania danych o systemie plików 4

C) zwiększenie prędkości dostępu do plików D) zwiększenie maksymalnego rozmiaru pliku 37. Unixowy i-węzeł zawiera wszystkie dane o pliku poza jego A) listą adresów bloków danych B) prawami dostępu C) nazwą D) numerem właściciela 38. Awaria w obszarze danych systemu indeksowego A) dotyczy tylko plików, których bloki danych znajdowały się w tym obszarze B) dotyczy plików, których bloki danych oraz bloki indeksowe znajdowały się w tym obszarze C) dotyczy zwykle mniejszej liczby danych niż w przydziale listowym D) dotyczy zwykle większej liczby danych niż w przydziale listowym 39. I-węzeł w systemie BSD Unix zawiera A) listę wszystkich adresów bloków dyskowych pliku B) listę adresów pierwszych bloków pliku oraz adresy bloków dyskowych, zawierających adresy dalszych C) jedynie adres pierwszego bloku pliku oraz jego długość D) jedynie adres bloku zawierającego mapę bloków dyskowych zajmowanych przez plik 40. Jedynym prawem dostępu do katalogu w środowisku unixowym mającym charakter dziedziczny względem drzewa katalogowego (wpływającym na dostęp do katalogów położonych głębiej w hierarchii) jest A) nie ma takiego prawa B) prawo odczytu C) prawo zapisu D) prawo wykonywania 42. Użytkownik w systemie unixowym 43. Pliki specjalne w katalogu /dev w systemach unixowych A) zawierają kod sterowników urządzeń obsługiwanych przez system B) zawierają informacje o konfiguracji urządzeń obsługiwanych przez system C) zawierają skrypty startowe jądra, przygotowujące je do pracy z poszczególnymi urządzeniami D) służą do kontaktu programów użytkowych z urządzeniami za pomocą standardowego interfejsu plikowego 44. Pierwszym programem uruchamianym po starcie systemu unixowego jest A) /sbin/init 45. Systemy unixowe uruchamiamy w trybie jednoużytkownikowym (single) aby A) administrować użytkownikami systemu B) zapobiec ładowaniu dysfunkcjonujących skryptów startowych C) dokonać napraw systemu D) zapobiec logowaniu innych użytkowników 46. Kod binarny programu w systemach unixowych jest zwykle umieszczany w A) /bin, /sbin, /usr/bin, /usr/sbin, /usr/local/bin, /usr/local/sbin 47. Wielodostęp w systemach unixowych jest zwykle organizowany za pomocą protokołów A) TELNET B) FTP C) RDP 5

D) X-Window X Window System graficzny system komputerowy (system okienkowy) stworzony w latach 80, System X tworzy okna, na których program może tworzyć obraz, oraz zajmuje się obsługą urządzeń wejściowych (myszki, klawiatury, tabletu). Serwer X może rysować tylko najprostsze obiekty Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klientserwer. Telnet jest usługą (programem) pozwalającą na zdalne połączenie się komputera (terminala) z oddalonym od niego komputerem (serwerem) przy użyciu sieci, wykorzystując do tego celu protokół TCP-IP oraz standardowo przypisany port 23. Umożliwia on zatem ustanowienie użytkownikowi zdalnej sesji na serwerze tak jak gdyby siedział tuż przed nim. Remote Desktop Protocol - protokół pozwalający na komunikacje z usługą Terminala Graficznego w Microsoft Window 48. Podstawowymi założeniami projektowymi systemu Windows NT były A) wielozadaniowość z wywłaszczaniem (892) B) wielodostęp C) wykonywanie możliwie szerokiego spektrum aplikacji istniejących równolegle systemów (s 892) D) wyodrębnienie specyfiki architektury sprzętowej w osobnej części systemu (s 893) 49. Warstwa abstrakcji sprzętu w systemie Windows NT odpowiada za A) zarządzanie sterownikami urządzeń podłączonych do systemu B) tłumaczenie rozkazów maszy wirtualnych na instrukcje procesora C) ukrywanie specyfiki platformy sprzętowej między innymi przez normalizację interfejsu dostępowego do pamięci operacyjnej i systemu przerwań (s. 895) D) planowanie procesów i wątków w systemie 50. Proces w systemie Windows NT A) składa się z jednego lub wielu wątków (s. 897) B) nie jest elementem aktywnym, a jedynie organizującym (Bo proces to pudełko, które zawiera wątki ) C) może współdzielić pamięć z innymi procesami w systemie (s 906 może to być niewydajne) D) powstaje przez rozwidlenie procesu rodzica (s 908 powstaje zupełnie inaczej) 51. Dysfunkcja aplikacji podsystemu Win16 w Windows NT A) oddziałuje na aplikacje podsystemu DOS, uruchomione w systemie B) oddziałuje na inne aplikacje Win16 C) nie oddziałuje na inne aplikacje Win16 D) może prowadzić do niestabilności całego systemu (s. 916) 52. Wielozadaniowość dodaje do wieloprogramowości A) rozdział elementów aktywnych na programy (rozdzielna pamięć) i zadania (wspólna pamięć) B) organizację w uruchomionych programach wielu wątków sterowania C) podział czasu między uruchomionymi programami (s 11) D) mechanizmy jednoczesnego dostępu wielu użytkowników 53. Proces może zmienić stan z aktywnego na wstrzymany wszystkich powodu A) zamówienia operacji wejścia / wyjścia B) zakończenia operacji wejścia / wyjścia C) zaszeregowania D) zakończenia pracy 54. W systemie jednoprocesorowym zyskujemy na czasie przetwarzania zbioru zadań wybierając w czasie szeregowania procesy A) krótkie B) długie C) zorientowane na obliczenia 6

D) zorientowane na wejście / wyjście 55. W procedurach P i V semaforów uogólnionych występują A) bezwarunkowe zmniejszenia i zwiększenia semafora B) odpowiednio: warunkowe zmniejszenie i bezwarunkowe zwiększenie semafora C) pętle oczekiwania na dodatnią wartość semafora D) wywołania funkcji systemu operacyjnego, zarządzających procesami 56. Zewnętrzna fragmentacja pamięci operacyjnej powoduje niezrealizowanie żądań lokacyjnych z powodu A) rozspójnienia wolnej pamięci operacyjnej B) przedwczesnego wyczerpania pamięci przez konieczność zapamiętywania informacji o każdym zaalokowanym bloku C) wyczerpania miejsca w statycznych strukturach systemu operacyjnego D) konieczności przydziału pamięci w spójnych blokach (s. 323) 57. Zastosowanie następujących technik wymaga dodatkowego wsparcia sprzętowego A) stronicowanie B) stronicowanie na żądanie (w systemach wyposażonych już we wsparcie dla stronicowania) C) algorytm zastępowania stron LRU (s.357 ze w sumie wymaga ) D) algorytm zastępowania stron FIFO algorytm FIFO sam w sobie nie korzysta ze stronicowania, on tylko odpowiada za odnalezienie strony którą można wyrzucić z pamięci żeby na jej miejsce wstawić potrzebną stronicowanie wymaga żeby sprzętowo tłumaczyć adres strony logicznej na strone fizyczną, natomiast stronicowanie na żądanie wymaga dodatkowo sprawdzania czy dana stona znajduje się w pamięci operacyjnej czy w pamięci wirtualnej 58. Anomalia Belady ego występuje A) w algorytmie LRU B) w algorytmie FIFO C) przy zapotrzebowanie na pamięć znacznie przekraczającym wielkość pamięci operacyjnej D) przy zapotrzebowanie na pamięć nieznacznie przekraczającym wielkość pamięci operacyjnej 59. Dla zlokalizowania wszystkich bloków pliku w przydziale ciągłym wymaga się znajomości A) jedynie adresu pierwszego bloku B) adresu pierwszego bloku i długości pliku C) adresu pierwszego bloku, długości pliku oraz adresu bloku następnego dla każdego z dotychczasowych D) bloku indeksowego 60. W przypadku niezgodności długości pliku pobranej z katalogu urządzenia i FAT-u należy ją uzgodnić A) według mapy bitowej B) według katalogu urządzenia C) według FAT-u D) wybierając większą z wartości 61. Zalety FAT32 nad FAT16 objawiają się szczególnie przy A) zapisaniu na dysk wielu małych plików B) zapisaniu na dysk jednego dużego C) dużym rozspójnieniu plików D) korzystaniu z urządzeń dyskowych o szybkim transferze kolejnych bloków FAT32 ma bloki 4kB a FAT16 bloki 32kB, czyli jak mamy mały plik to w FAT32 marnuje się zdecydowanie mniej miejsca niż w FAT16 (bo plik zajmuje zawsze całe bloki dyskowe bez względu na to jaki ma rzeczywisty rozmiar) 62. Kłopot z realizacją list kontroli dostępu do plików w Unixie jest pochodną 7

A) braku nazwy pliku w i-węźle B) stałej wielkości i-węzła C) stosowania przydziału indeksowego D) przydzielania pamięci w stronach 63. Nowe procesy w Unixie tworzymy metodą A) wywołania funkcji systemu tworzącej nowy proces na podstawie kodu binarnego binarnego pamięci masowej B) zastępowania kodu procesu aktualnego przez kod binarny z pamięci masowej (cecha 7, s. 782) C) rozwidlania (792 - rozwidlanie, 795 - fork) D) klonowania wątków 8