EGZAMIN z SO 5.02.2009 1. Instrukcje występujące w kodzie
Transkrypt
EGZAMIN z SO 5.02.2009 1. Instrukcje występujące w kodzie
EGZAMIN z SO 5.02.2009 1. Instrukcje występujące w kodzie programu po wywołaniu funkcji exec wykonywane są przez: a. proces potomny c. proces potomny i rodzica b. proces rodzica d. Ŝaden z nich 2. Algorytm wykrywania zakleszczeń a. to algorytm bankiera b. umoŜliwia wykrycie „sprawcy” zakleszczenia c. bywa wywoływany gdy zamówienie zasobu nie moŜe być zrealizowane d. wymaga zadeklarowania liczby zasobów dla wszystkich procesów 3. Macierz dostępów w systemie Linux zorganizowana jest za pomocą: a. wykazu dostępów do c. tablicy globalnej obiektów d. mechanizmu zamka-klucza b. wykazu uprawnień do domen 4. Klucz a. b. c. d. e. f. 5. Jak moŜna przekazać alias do innej powłoki a. nie moŜna b. poleceniem export (bash) c. umieszczając go w pliku startowym logowania generowany np. przez funkcję ftok moŜe być uŜywany do tworzenia kolejki komunikatów – msgget uzyskania dostępu do zestawu semaforów -semget tworzenia segmentu pamięci dzielonej – shmget wysłania/odbioru komunikatu - msgsnd, msgrcv wykonania operacji kontrolnych na semaforze - semctl tworzenia - zestawu semaforów – semget d. umieszczając go w pliku .bashrc (bash) e. umieszczając go w pliku .bash_profile (bash) 6. Jakie polecenia mogą spowodować zmianę liczby dowiązań do pliku a. ln c. ln –s b. mv d. RM 7. Komentarze w powłoce BASH zaczyna sie od znaku/znaków a. // c. # b. ! d. $ 8. Jak w a. b. c. skrypcie bash odwołać się do pierwszego argumentu z jakim go wywołano? $1 d. $# $(1) e. $$ $0 9. Rozszerzone prawo dostępu do pliku (s zamiast x) dla uŜytkownika oznacza, Ŝe: a) tylko właściciel ma prawo wykonywania pliku; b) proces wykonujący ten plik otrzymuje prawa właściciela pliku; c) ten plik moŜe usunąć tylko właściciel; d) liczby "nice" dla procesu wykonującego ten plik nie moŜna zmienić; 10. Które ze zdań opisujących organizację pamięci wirtualnej są prawdziwe: a) W przypadku stronicowania pamięć rzeczywista podzielona jest na równe bloki. b) Wielosegmentowa pamięć wirtualna dzieli się na spójne logicznie, równe segmenty. c) Segmentacja moŜe prowadzić do fragmentacji zewnętrznej. d) Adres wirtualny moŜe składać się z numerów: segmentu, strony, bloku. 11. Co to jest deadlock ? a) blokada pamięci; b) stan, w którym procesy są zawieszone oczekując na niemoŜliwe zdarzenie; c) stan, w którym procesy jednocześnie zmieniają wartość wspólnych danych; d) błąd w dostępie do strony pamięci wirtualnej; 12. Wybierz a) b) c) poprawne definicje aliasu powłoki BASH? alias l=ls alias ls2=”ls –al” alias ls3=’ls –al \!*’ d) alias ls=`ls -al` e) alias ls1 ’ls –la’ 14. Przyporządkuj poziomy RAID do kategorii: 1- paskowanie, 2 - zbiór pasków z parzystością (na kolejnych dyskach), 3 - dyski lustrzane, 4 - zbiór pasków z parzystością (na jednym dysku) Poziom 0 Poziom 3 – Poziom 1 Poziom 5 15. Funkcja fork()zwraca w procesie potomnym ………………………………….…….,a w procesie macierzystym…………………………………… …………. 16. Jakie informacje przechowywane są w katalogu w systemie plikowym FAT, a nie ma ich w katalogu w systemie ext2. d. rozmiar pliku a. adresy dyskowe wszystkich e. adres tablicy FAT bloków danych f. numer pierwszego bloku b. nazwa pliku danych c. typ pliku 17. Funkcja semget a. tworzy nowy semafor b. zwraca klucz istniejącego semafora c. słuŜy do zmiany wartości semafora d. zwraca wskaźnik do tablicy struktur sembuf e. usuwa semafor 18. W katalogu w systemie NTFS przechowywane są informacje: ………………………………………………… …………………………………… ……………………………….…………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………………………………………………… 19. Jeśli plik ma ustawione prawa dostępu: rwS_____x to: (kto?)……………………………….. ma prawo wykonywania pliku; takie prawa moŜna nadać poleceniem (chmod numeryczne): chmod ……………………plik 20. W katalogu zoo jest katalog zwierz. Aby uruchomić plik smok z katalogu zwierz konieczne są następujące prawa: zoo…………………..; zwierz…………………………; smok:………………………………… 21. W jakich metodach zarządzania pamięcią oraz w jakich metodach przydziału miejsca na dysku występuje problem fragmentacji wewnętrznej. 22. RóŜnice między wieloprogramowaniem a wielozadaniowością. 23. Wyjaśnij, na czym polegają metody optymalizacji wykorzystania pamięci: a. Wymiana b. Ładowanie dynamiczne 24. Na czym polega spooling w odniesieniu do wczesnych systemów operacyjnych i w odniesieniu do podsystemu we/wy. 25. Omów algorytm Cristiana(synchronizacji zegarów). 26. Omów metodę przydziału miejsca na dysku, która twoim zdaniem najgorzej nadaje się do implementowania dostępu swobodnego. 27. Na czym polega stronicowanie wykorzystujące odwróconą tablicę stron i jakie problemy są z tym związane. 28. Wyjaśnij pojęcie DMA(Direct Memory Access). 29. Policz średni czas oczekiwania dla algorytmu szeregowania zadań SJF, dla procesów o czasach trwania faz wynoszących kolejno: 5, 8, 2, 7, 1 jednostek. 30. Oblicz liczbę braków stron dla algorytmu LRU dla 3 i 4 ramek, dla zredukowanego ciągu odwołań do pamięci postaci: 5 3 2 5 3 1 4 2 5 3 4 1 3. PUNKTACJA: 1 – 17 18 – 29 30 1p. 2p. 4p. 17p. 24p. 4p. 45p.