EGZAMIN z SO 5.02.2009 1. Instrukcje występujące w kodzie

Transkrypt

EGZAMIN z SO 5.02.2009 1. Instrukcje występujące w kodzie
EGZAMIN z SO
5.02.2009
1.
Instrukcje występujące w kodzie programu po wywołaniu funkcji fork
wykonywane są przez:
a. proces potomny
c. proces potomny i rodzica
b. proces rodzica
d. Ŝaden z nich
2.
Algorytm bankiera
a. niedopuszcza do wystąpienia blokady
b. umoŜliwia wykrycie „sprawcy” zakleszczenia
c. bywa wywoływany, gdy zamówienie zasobu nie moŜe być zrealizowane
d. wymaga zadeklarowania liczby zasobów dla wszystkich procesów
3.
Macierz dostępów w systemie Linux zorganizowana jest za pomocą:
a. wykazu dostępów do obiektów
c. tablicy globalnej
b. wykazu uprawnień do domen
d. mechanizmu zamka-klucza
4.
Klucz
a.
b.
c.
d.
e.
f.
5.
Jak moŜna przekazać alias do innej powłoki
a. nie moŜna
a. umieszczając go w pliku .bashrc (dla
bash)
b. poleceniem export (bash)
b. umieszczając go w pliku bash_profile
c. umieszczając go w pliku
(dla bash)
startowym powłoki
6.
Jakie polecenia mogą spowodować zmianę liczby dowiązań do pliku
a. ln
c. ln –s
b. mv
d. rm
7.
Komentarze w powłoce BASH zaczyna sie od znaku/znaków
a. //
c. #
b. !
d. $
8.
Jak w
a.
b.
c.
generowany np. przez funkcję ftok moŜe być uŜywany do
uzyskania dostępu do kolejki komunikatów – msgget
uzyskania dostępu do zestawu semaforów -semget
tworzenia segmentu pamięci dzielonej – shmget
wysłania/odbioru komunikatu - msgsnd, msgrcv
wykonania operacji kontrolnych na semaforze - semctl
tworzenia - zestawu semaforów – semget
skrypcie bash odwołać się do identyfikatora (pid) procesu?
$1
d. $#
$(1)
e. $$
$0
9. Rozszerzone prawo dostępu do pliku (S zamiast x) dla uŜytkownika oznacza, Ŝe:
a) właściciel ma prawo wykonywania pliku;
b) proces wykonujący ten plik otrzymuje prawa właściciela pliku;
c) ten plik moŜe usunąć tylko właściciel;
d) liczby "nice" dla procesu wykonującego ten plik nie moŜna zmienić;
10. Które ze zdań opisujących organizację pamięci wirtualnej nie są prawdziwe:
a) W przypadku stronicowania pamięć rzeczywista podzielona jest na równe bloki.
b) Wielosegmentowa pamięć wirtualna dzieli się na spójne logicznie, równe
segmenty.
c) Segmentacja moŜe prowadzić do fragmentacji wewnętrznej.
d) Adres wirtualny moŜe składać się z numerów: segmentu, strony, bloku.
11. Co to jest deadlock ?
a) blokada pamięci;
b) błąd w dostępie do strony pamięci wirtualnej;
c) stan, w którym procesy jednocześnie zmieniają wartość wspólnych danych;
d) stan, w którym procesy są zawieszone oczekując na niemoŜliwe zdarzenie;
12. Wybierz
a)
b)
c)
poprawne definicje aliasu powłoki BASH?
alias l=ls
alias ls2 ”ls –al”
alias ls3=’ls –al \!*’
d) alias ls=`ls -al`
e) alias ls=’ls –lia’
14. Przyporządkuj poziomy RAID do kategorii: 1- paskowanie, 2 - zbiór pasków z
parzystością (na jednym dysku), 3 - dyski lustrzane, 4 - zbiór pasków z
parzystością (na kolejnych dyskach)
Poziom 0 Poziom 3 –
Poziom 1 Poziom 5 15. Funkcja fork()zwraca w procesie macierzystym ………………………………….…….,a w procesie
potomnym …………………………………… ………….
16. Jakie informacje przechowywane są w katalogu w systemie plikowym FAT, a nie ma
ich w katalogu w systemie ext3.
d. rozmiar pliku
a. adresy dyskowe wszystkich
e. adres tablicy FAT
bloków danych
f. numer pierwszego klastra
b. nazwa pliku
danych
c. typ pliku
17. Funkcja msgget
a. tworzy nowy semafor
b. zwraca identyfikator istniejącej
kolejki komunikatów
c. słuŜy do wysyłania komunikatów
d. zwraca wskaźnik do struktury msg
e. usuwa kolejkę
18. W katalogu w systemie FAT przechowywane są informacje: …………………………………………………
…………………………………… ……………………………….……………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………
19.
Jeśli plik ma ustawione prawa dostępu: rwsr--r--x to: (kto?)……………………………….. ma
prawo wykonywania pliku; takie prawa moŜna nadać poleceniem
(chmod numeryczne):
chmod ……………………plik
20.
W katalogu zoo jest katalog zwierz. Aby wylistować plik smok z katalogu zwierz
konieczne są następujące prawa:
zoo…………………..; zwierz…………………………; smok:…………………………………
21.
W jakich metodach zarządzania pamięcią oraz w jakich metodach przydziału miejsca
na dysku występuje problem fragmentacji zewnętrznej.
22.
Omów algorytm planowania dostępu do dysku C-LOOK.
23.
Wyjaśnij, na czym polegają metody optymalizacji wykorzystania pamięci:
a. nakładki
b. konsolidacja dynamiczne
24.
Na czym polega buforowanie w odniesieniu do wczesnych systemów operacyjnych i w
odniesieniu do podsystemu we/wy?
25.
Omów algorytm z Berkeley (synchronizacji zegarów).
26.
Omów metodę przydziału miejsca na dysku, która twoim zdaniem najlepiej nadaje się
do implementowania dostępu swobodnego.
27.
Na czym polega stronicowanie wykorzystujące tablicę haszowania?
28.
Omów rozproszony algorytm wzajemnego wyłączania.
29.
Policz średni czas oczekiwania dla algorytmu szeregowania zadań SJF, dla procesów
o czasach trwania faz wynoszących kolejno: 4, 3, 2, 7, 1 jednostek.
30.
Oblicz liczbę braków stron dla algorytmu optymalnego dla 3 i 4 ramek, dla
zredukowanego ciągu odwołań do pamięci postaci: 5 3 2 5 3 1 4 2 5 2 4 5 3.
PUNKTACJA:
1 – 17
18 – 29
30
1p.
2p.
4p.
17p.
24p.
4p.
45p.