EGZAMIN z SO 5.02.2009 1. Instrukcje występujące w kodzie
Transkrypt
EGZAMIN z SO 5.02.2009 1. Instrukcje występujące w kodzie
EGZAMIN z SO 5.02.2009 1. Instrukcje występujące w kodzie programu po wywołaniu funkcji fork wykonywane są przez: a. proces potomny c. proces potomny i rodzica b. proces rodzica d. Ŝaden z nich 2. Algorytm bankiera a. niedopuszcza do wystąpienia blokady b. umoŜliwia wykrycie „sprawcy” zakleszczenia c. bywa wywoływany, gdy zamówienie zasobu nie moŜe być zrealizowane d. wymaga zadeklarowania liczby zasobów dla wszystkich procesów 3. Macierz dostępów w systemie Linux zorganizowana jest za pomocą: a. wykazu dostępów do obiektów c. tablicy globalnej b. wykazu uprawnień do domen d. mechanizmu zamka-klucza 4. Klucz a. b. c. d. e. f. 5. Jak moŜna przekazać alias do innej powłoki a. nie moŜna a. umieszczając go w pliku .bashrc (dla bash) b. poleceniem export (bash) b. umieszczając go w pliku bash_profile c. umieszczając go w pliku (dla bash) startowym powłoki 6. Jakie polecenia mogą spowodować zmianę liczby dowiązań do pliku a. ln c. ln –s b. mv d. rm 7. Komentarze w powłoce BASH zaczyna sie od znaku/znaków a. // c. # b. ! d. $ 8. Jak w a. b. c. generowany np. przez funkcję ftok moŜe być uŜywany do uzyskania dostępu do kolejki komunikatów – msgget uzyskania dostępu do zestawu semaforów -semget tworzenia segmentu pamięci dzielonej – shmget wysłania/odbioru komunikatu - msgsnd, msgrcv wykonania operacji kontrolnych na semaforze - semctl tworzenia - zestawu semaforów – semget skrypcie bash odwołać się do identyfikatora (pid) procesu? $1 d. $# $(1) e. $$ $0 9. Rozszerzone prawo dostępu do pliku (S zamiast x) dla uŜytkownika oznacza, Ŝe: a) właściciel ma prawo wykonywania pliku; b) proces wykonujący ten plik otrzymuje prawa właściciela pliku; c) ten plik moŜe usunąć tylko właściciel; d) liczby "nice" dla procesu wykonującego ten plik nie moŜna zmienić; 10. Które ze zdań opisujących organizację pamięci wirtualnej nie są prawdziwe: a) W przypadku stronicowania pamięć rzeczywista podzielona jest na równe bloki. b) Wielosegmentowa pamięć wirtualna dzieli się na spójne logicznie, równe segmenty. c) Segmentacja moŜe prowadzić do fragmentacji wewnętrznej. d) Adres wirtualny moŜe składać się z numerów: segmentu, strony, bloku. 11. Co to jest deadlock ? a) blokada pamięci; b) błąd w dostępie do strony pamięci wirtualnej; c) stan, w którym procesy jednocześnie zmieniają wartość wspólnych danych; d) stan, w którym procesy są zawieszone oczekując na niemoŜliwe zdarzenie; 12. Wybierz a) b) c) poprawne definicje aliasu powłoki BASH? alias l=ls alias ls2 ”ls –al” alias ls3=’ls –al \!*’ d) alias ls=`ls -al` e) alias ls=’ls –lia’ 14. Przyporządkuj poziomy RAID do kategorii: 1- paskowanie, 2 - zbiór pasków z parzystością (na jednym dysku), 3 - dyski lustrzane, 4 - zbiór pasków z parzystością (na kolejnych dyskach) Poziom 0 Poziom 3 – Poziom 1 Poziom 5 15. Funkcja fork()zwraca w procesie macierzystym ………………………………….…….,a w procesie potomnym …………………………………… …………. 16. Jakie informacje przechowywane są w katalogu w systemie plikowym FAT, a nie ma ich w katalogu w systemie ext3. d. rozmiar pliku a. adresy dyskowe wszystkich e. adres tablicy FAT bloków danych f. numer pierwszego klastra b. nazwa pliku danych c. typ pliku 17. Funkcja msgget a. tworzy nowy semafor b. zwraca identyfikator istniejącej kolejki komunikatów c. słuŜy do wysyłania komunikatów d. zwraca wskaźnik do struktury msg e. usuwa kolejkę 18. W katalogu w systemie FAT przechowywane są informacje: ………………………………………………… …………………………………… ……………………………….…………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………………………………………………… 19. Jeśli plik ma ustawione prawa dostępu: rwsr--r--x to: (kto?)……………………………….. ma prawo wykonywania pliku; takie prawa moŜna nadać poleceniem (chmod numeryczne): chmod ……………………plik 20. W katalogu zoo jest katalog zwierz. Aby wylistować plik smok z katalogu zwierz konieczne są następujące prawa: zoo…………………..; zwierz…………………………; smok:………………………………… 21. W jakich metodach zarządzania pamięcią oraz w jakich metodach przydziału miejsca na dysku występuje problem fragmentacji zewnętrznej. 22. Omów algorytm planowania dostępu do dysku C-LOOK. 23. Wyjaśnij, na czym polegają metody optymalizacji wykorzystania pamięci: a. nakładki b. konsolidacja dynamiczne 24. Na czym polega buforowanie w odniesieniu do wczesnych systemów operacyjnych i w odniesieniu do podsystemu we/wy? 25. Omów algorytm z Berkeley (synchronizacji zegarów). 26. Omów metodę przydziału miejsca na dysku, która twoim zdaniem najlepiej nadaje się do implementowania dostępu swobodnego. 27. Na czym polega stronicowanie wykorzystujące tablicę haszowania? 28. Omów rozproszony algorytm wzajemnego wyłączania. 29. Policz średni czas oczekiwania dla algorytmu szeregowania zadań SJF, dla procesów o czasach trwania faz wynoszących kolejno: 4, 3, 2, 7, 1 jednostek. 30. Oblicz liczbę braków stron dla algorytmu optymalnego dla 3 i 4 ramek, dla zredukowanego ciągu odwołań do pamięci postaci: 5 3 2 5 3 1 4 2 5 2 4 5 3. PUNKTACJA: 1 – 17 18 – 29 30 1p. 2p. 4p. 17p. 24p. 4p. 45p.