EGZAMIN z SO 5.02.2009 1. Instrukcje występujące w kodzie

Transkrypt

EGZAMIN z SO 5.02.2009 1. Instrukcje występujące w kodzie
EGZAMIN z SO
5.02.2009
1.
Instrukcje występujące w kodzie programu po wywołaniu funkcji exec
wykonywane są przez:
a. proces potomny
c. proces potomny i rodzica
b. proces rodzica
d. Ŝaden z nich
2.
Algorytm wykrywania zakleszczeń
a. to algorytm bankiera
b. umoŜliwia wykrycie „sprawcy” zakleszczenia
c. bywa wywoływany gdy zamówienie zasobu nie moŜe być zrealizowane
d. wymaga zadeklarowania liczby zasobów dla wszystkich procesów
3.
Macierz dostępów w systemie Linux zorganizowana jest za pomocą:
a. wykazu dostępów do
c. tablicy globalnej
obiektów
d. mechanizmu zamka-klucza
b. wykazu uprawnień do domen
4.
Klucz
a.
b.
c.
d.
e.
f.
5.
Jak moŜna przekazać alias do innej powłoki
a. nie moŜna
b. poleceniem export (bash)
c. umieszczając go w pliku
startowym logowania
generowany np. przez funkcję ftok moŜe być uŜywany do
tworzenia kolejki komunikatów – msgget
uzyskania dostępu do zestawu semaforów -semget
tworzenia segmentu pamięci dzielonej – shmget
wysłania/odbioru komunikatu - msgsnd, msgrcv
wykonania operacji kontrolnych na semaforze - semctl
tworzenia - zestawu semaforów – semget
d. umieszczając go w pliku
.bashrc (bash)
e. umieszczając go w pliku
.bash_profile (bash)
6.
Jakie polecenia mogą spowodować zmianę liczby dowiązań do pliku
a. ln
c. ln –s
b. mv
d. RM
7.
Komentarze w powłoce BASH zaczyna sie od znaku/znaków
a. //
c. #
b. !
d. $
8.
Jak w
a.
b.
c.
skrypcie bash odwołać się do pierwszego argumentu z jakim go wywołano?
$1
d. $#
$(1)
e. $$
$0
9. Rozszerzone prawo dostępu do pliku (s zamiast x) dla uŜytkownika oznacza, Ŝe:
a) tylko właściciel ma prawo wykonywania pliku;
b) proces wykonujący ten plik otrzymuje prawa właściciela pliku;
c) ten plik moŜe usunąć tylko właściciel;
d) liczby "nice" dla procesu wykonującego ten plik nie moŜna zmienić;
10. Które ze zdań opisujących organizację pamięci wirtualnej są prawdziwe:
a) W przypadku stronicowania pamięć rzeczywista podzielona jest na równe bloki.
b) Wielosegmentowa pamięć wirtualna dzieli się na spójne logicznie, równe
segmenty.
c) Segmentacja moŜe prowadzić do fragmentacji zewnętrznej.
d) Adres wirtualny moŜe składać się z numerów: segmentu, strony, bloku.
11. Co to jest deadlock ?
a) blokada pamięci;
b) stan, w którym procesy są zawieszone oczekując na niemoŜliwe zdarzenie;
c) stan, w którym procesy jednocześnie zmieniają wartość wspólnych danych;
d) błąd w dostępie do strony pamięci wirtualnej;
12. Wybierz
a)
b)
c)
poprawne definicje aliasu powłoki BASH?
alias l=ls
alias ls2=”ls –al”
alias ls3=’ls –al \!*’
d) alias ls=`ls -al`
e) alias ls1 ’ls –la’
14. Przyporządkuj poziomy RAID do kategorii: 1- paskowanie, 2 - zbiór pasków z
parzystością (na kolejnych dyskach), 3 - dyski lustrzane, 4 - zbiór pasków z
parzystością (na jednym dysku)
Poziom 0 Poziom 3 –
Poziom 1 Poziom 5 15. Funkcja fork()zwraca w procesie potomnym ………………………………….…….,a w procesie
macierzystym…………………………………… ………….
16. Jakie informacje przechowywane są w katalogu w systemie plikowym FAT, a nie ma
ich w katalogu w systemie ext2.
d. rozmiar pliku
a. adresy dyskowe wszystkich
e. adres tablicy FAT
bloków danych
f. numer pierwszego bloku
b. nazwa pliku
danych
c. typ pliku
17. Funkcja semget
a. tworzy nowy semafor
b. zwraca klucz istniejącego
semafora
c. słuŜy do zmiany wartości
semafora
d. zwraca wskaźnik do tablicy
struktur sembuf
e. usuwa semafor
18. W katalogu w systemie NTFS przechowywane są informacje: …………………………………………………
…………………………………… ……………………………….……………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………
19.
Jeśli plik ma ustawione prawa dostępu: rwS_____x to: (kto?)……………………………….. ma prawo
wykonywania pliku; takie prawa moŜna nadać poleceniem
(chmod numeryczne): chmod
……………………plik
20.
W katalogu zoo jest katalog zwierz. Aby uruchomić plik smok z katalogu zwierz
konieczne są następujące prawa:
zoo…………………..; zwierz…………………………; smok:…………………………………
21.
W jakich metodach zarządzania pamięcią oraz w jakich metodach przydziału miejsca
na dysku występuje problem fragmentacji wewnętrznej.
22.
RóŜnice między wieloprogramowaniem a wielozadaniowością.
23.
Wyjaśnij, na czym polegają metody optymalizacji wykorzystania pamięci:
a. Wymiana
b. Ładowanie dynamiczne
24.
Na czym polega spooling w odniesieniu do wczesnych systemów operacyjnych i w
odniesieniu do podsystemu we/wy.
25.
Omów algorytm Cristiana(synchronizacji zegarów).
26.
Omów metodę przydziału miejsca na dysku, która twoim zdaniem najgorzej nadaje się
do implementowania dostępu swobodnego.
27.
Na czym polega stronicowanie wykorzystujące odwróconą tablicę stron i jakie
problemy są z tym związane.
28.
Wyjaśnij pojęcie DMA(Direct Memory Access).
29.
Policz średni czas oczekiwania dla algorytmu szeregowania zadań SJF, dla procesów
o czasach trwania faz wynoszących kolejno: 5, 8, 2, 7, 1 jednostek.
30.
Oblicz liczbę braków stron dla algorytmu LRU dla 3 i 4 ramek, dla zredukowanego
ciągu odwołań do pamięci postaci: 5 3 2 5 3 1 4 2 5 3 4 1 3.
PUNKTACJA:
1 – 17
18 – 29
30
1p.
2p.
4p.
17p.
24p.
4p.
45p.