background image

ASO sem. II

1 Adres oglądany przez jednostkę pamięci jest adresem

fizycznym

2

algorytm FIFO i bity: modyfikacji i odniesienia

3 Algorytm optymalny mówi i zastępowaniu stron, które:

najdłużej nie będą używane

4

5 Blokowanie nieskończone czyli głodzenie występuje gdy:

procesy czekają w nieskończoności pod semaforem  

6 Czas cyklu przetwarzania to:

7 . Czas oczekiwania to:

suma czasów przebywania procesu w stanie gotowym 

8 Czas odpowiedzi to:

9 Czy atrybut typ pliku występuje we wszystkich systemach operacyjnych:

nie

10

tak

11 Czy jeden proces może spowodować zakończenie innego procesu:

tak

12

nie

13

tak

14 Czy WINDOWS 2000 to sieciowy system operacyjny:

tak

15 Czy WINDOWS 98 to sieciowy system operacyjny:

nie

16

nie

17 Do zakleszczeń może dochodzić wtedy gdy

zachodzą jedocześnie cztery warunki:

18 Dzielenie pamięci oznacza:

19 Edytor tekstu używają plików korzystając z dostępu:

sekwencyjnego

20 Informacja "numer procesu":

wchodzi w skład bloku kontrolnego procesu

21

ciągłego

22 . Informacja region o następującej postaci "region v when B do S" oznacza:

23 Interpreter poleceń jest:

interfejsem między użytkownikiem a systemem operacyjnym

24 Instrukcje procesu są wykonywane w stanie:

aktywnym

25

blok

26 Jednostka zarządzania pamięcią (MMU) dokonuje odwzorowywania:

adresów wirtualnych na fizyczne

27

listowego

28 Komunikacja bezpośrednia dotyczy:

29 Konsolidacja dynamiczna oznacza:

możliwość wykorzystania bibliotek dzielonych

30 . Konstrukcja monitora gwarantuje że:

31 Które z poniższych zdań dot. synchronicznej koordynacji czasowej nie jest prawdziwe:

32 Które zdanie nie jest prawdziwe:

33 Której z funkcji nie realizuje jednostka centralna (CPU) komputera:

34 Której z funkcji nie realizuje jednostka sterująca procesora:

przetwarzanie danych przez komputer

35

najlepsze dopasowanie

36 . Która ze strategii wyboru wolnego obszaru ze zbioru dostępnych dziur jest najszybszą:

pierwsze dopasowanie

37 Które zdanie jest prawdziwe:

każdy proces może pochodzić tylko od jednego procesu

38 Które zdanie jest prawdziwe:

39 Które zdanie nie jest prawdziwe:

40 Które zdanie nie jest prawdziwe

z każdym procesem związanych może być wiele programów

41 Które zdanie nie jest prawdziwe:

42 Licznik programu (PC)

zawiera informacje, który rozkaz ma być pobrany

43 Licznik rozkazów jest elementem:

architektury komputera

Algorytm drugiej szansy (z grupy algorytmów przybliżających metodą LRU) wykorzystuje:

Bit poprawności wykorzystany przez procedure stronicującą przyjmując wartość 
niepoprawnie określa, że:

odwołanie do strony jest niedozwolone (nie należy do 
logicznej przestrzeni adresowej procesu) lub odwołanie do 
strony jest dozwolone (na dysku)

czas między chwilą nadejścia procesu do systemu a chwilą 
zakończenia procesu

czas upływający między wysłaniem żądania a pojawieniem 
się pierwszej odpowiedzi (rozpoczęcie odpowiedzi)

Czy bloki dyskowe wykorzystywane do tablicy indeksów w przydziale indeksowym mają 
taką sama wielkość co bloki przeznaczone na zawartość pliku:

Czy w acyklicznym grafie katalogów można korzystać z pliku odwołują się do niego przez 
różne nazwy:
Czy przy komutowaniu komunikatów (jedna ze strategii połączeń) tym samym łączem 
można wysyłać wiele komunikatów:

Czy w przedziale indeksowym blok indeksowy może być wykorzystywany dla więcej niż 
jednego pliku (w przypadku gdy plik jest mały i nie są wykorzystane wszystkie indeksy 
bloku)

możliwość przechowywania w pamięci operacyjnej wielu 
procesów jednocześnie

Informacja o wielkości obszaru przydzielonego danemu plikowi utrzymywana jest przy 
implementowaniu przydziału:

podczas wykonywania instrukcji S żaden inny proces nie ma 
dostępu do zmiennej v

Jednostką w jakiej następuje przesyłanie informacji pomiędzy pamięcią operacyjną a 
dyskiem jest:

Każdy blok dyskowy ma zarezerwowane miejsce na wskaźnik przy implementowaniu 
przydziału:

pary procesorów między którymi ustanowione jest łącze 
komunikacyjne

w jego wnętrzu w danym czasie może być aktywny tylko 
jeden proces
czas trwania 0 i 1 na linii zegarowej może (ale nie musi) być 
taki sam
w planowaniu bez wywłaszczeń proces, który otrzyma 
procesor zachowuje go dopóty , dopóki nie odda go z 
powodu zakończenia przydzielnego czasu
przenoszenie danych między komputerem a jego otoczrnirm 
zewnętrznym

Która ze strategii wyboru wolnego obszaru za zbioru dostępnych dziur wybiera 
najmniejszą z możliwych dziur:

w przydziale listowym każdy plik jest listą powiązanych ze 
sobą bloków dyskowych
istota spoolingu polega m.in. na tym, że używa się dysku 
jako olbrzymiego bufora do czytania z minimalnym 
wyprzedzeniem z urządzeń wejściowych

w planowaniu bez wywłaszczeń proces, który otrzyma 
procesor zachowuje go dopóty, dopóki nie odda go z 
powrotem zakończenia przydzielonego czasu

background image

44 Licznik rozkazów wskazuje:

adres następnego rozkazu do wykonania w procesie

45 Łącze ustanowione pomiędzy procesami jest dwukierunkowe gdy:

46

2 do potęgi 32 przestrzeni adresowej

47

48 Najlepsze wykorzystanie przepustowości sieci daje nam strategia połączeń:

komutowania pakietów

49 . Ochrona jest mechanizmem nadzorowania dostępu:

50 Operacja blokowania:

51 Pamięć logiczna dzieli się na:

strony

52 Pobieranie rozkazu należy do:

operacji między procesorem a pamięcią lub modułem we/we

53

do przetwarzania danych

54

do przemieszczania danych 

55 Podczas wykonywania programy wraz z potrzebami im danymi znajdują się:

przynajmniej częściowo w pamięci operacyjnej

56 Podział czas to:

57

wieloprogramowych systemów wsadowych

58 Priorytet procesu jest wykorzystywany przy planowaniu wg. algorytmu:

wielopoziomowe planowanie kolejek

59 . Proces czeka na przydział procesora w stanie:

gotowy

60 Proces macierzysty po stworzeniu procesu potomnego:

obie ww. sytuacji są dopuszczalne

61 Proces nazywany wywłaszczonym jeżeli:

przeszedł od stanu aktywności do gotowości (przerwanie)

62 Proces nie może współpracować z:

63 Proporcjonalny algorytm przydziału ramek polega na :

64 Przepustowość określa:

ilość procesów kończonych w jednostce czasu

65

uszkodzenia sprzętu 

66

programowych

67 Rejestr adresowy pamięci (MAR):

określa adres w pamięci następnego odczytu lub zapisu

68 Rejestry;

realizują wewnętrzne przechowywanie danych w procesorze

69 Rozwiązanie sekcji krytycznej musi spełniać następujące warunki:

wzajemne wykluczanie, postęp i ograniczone czekanie

70 Semafor jest narzędziem synchronizacji:

dowolnej liczby procesów

71

72 . Sekcją krytyczną nazywamy:

73 Słowo jako jednostka pojemności dla pamięci wewnętrzych może mieć wielkość:

równą lub większą od bajta

74 Stan "aktywnego czekania" występuje wtedy gdy:

75 Stosując metodę stroniciwania:

strony są wprowadzane w dowolne ramki pamięci fizycznej

76 Stronicowanie:

77 . Sygnały sterujące przekazywane między modułami systemu;

78 Systemy FAT (File Allocation Table) wykorzystuje metodę przydziału:

listowego

79 Systemy luźno powiązane to:

systemy rozproszone

80 Systemy równoległe są to systemy;

81 Systemy ściśle powiązane to:

systemy równoległe

82 Szyna danych składająca się z 64 oddzielnych linii może w danej chwili przenosić

64 bity

83 Szyna danych składająca się z 8 oddzielnych linii może w danej chwili przenosić:

8 bitów

84

planistę średnioterminową

85 Warunek konieczny do wystąpienia zakleszczenia "brak wywłaszczeń'' brzmi następująco:

86

każdy podłączony do niego proces może albo nadawać, albo 
odbierać, - może wykonywać obie czynności na przemian

Maksymalną możliwą pojemność pamięci systemu przy 32-bitowej szynie adresowej 
wynosi:
"Metoda obwodu wirtualnego" jako jedna ze strategii wyboru trasy w systemach 
rozproszonych polega na:

ustaleniu drogi pomiędzy węzłami A i B na czas trwania 
jednej sesji (komunikaty wysyłane podczas różnych sesji 
mogą podróżować różnymi drogami)

zarówno programów, procesów i użytkowniów do zasobów 
zdefiniowanych przez system komputerowy
umieszcza proces w kolejce związanej z danym semaforem i 
powoduje przełączenie  stanu  procesu na czekanie

podczas operacji przechowywania danych wykonanej przez komputer niewykorzystane jest 
urządzenie:
Podczas operacji przetwarzania danych wykonanej przez komputer może być 
niekorzystywane urządzenie:

wykonywanie przez procesor na przemian wiele różnych 
zadań

Pojęcia planowanie zadań i planowania przydziału procesora po raz pierwszy pojawiły się 
w koncepcji:

procesami, które powstają w tym samym czasie co dany 
proces
przydziale każdemu procesowi ilości ramek odpowiedniej do 
jego rozmiaru

. Przerwanie generowane przez uszkodzenie takie jak błędu parzystości pamięci należy do 

klasy przerwań:
Przerwanie wygenerowane na skutek przepełnienia arytmetycznego należy do klasy 
przerwań:

Schemat "Dynamicznego wyznaczania trasy" jako jedna ze strategii wyboru trasy w 
systemach rozproszonych polega na:

ustaleniu drogi przesłania komunikatu ze stanowiska A do 
stanowiska B tuż przed wysłaniem komunikatu (różnym 
komunikatom mogą zostać przypisane różne drogi)
segment kodu procesu w którym proces może zmieniać 
wspólne dane

jeden proces jest w swojej sekcji krytycznej a pozostałe 
procesy usiłujące wejść do sekcji krytycznej muszą 
nieustannie wykonywać instrukcję pętlii w sekcji wejściowej

dopuszcza do nieciągłości logicznej przestrzeni adresowej 
procesu
zawierają rozkazy (precyzujące operację, które mają być 
przeprowadzone) i informacje regulujące czas (taktujące)

wykorzystujące pewną liczbę procesorów dzielących szynę 
komputera i zegara

Usuwanie procesów z pamięci w celu zmniejszenia stopnia wieloprogramowości, które 
później można wprowadzić do pamięci operacyjnej i kontynuować ich działanie (tzw. 
swapping) realizowane jest przez:

zasób może być zwolniony tylko z inicjatywy 
przetrzymyjącego go procesu

Warunek konieczny do wystąpienia zakleszczenia "przetrzymywanie i oczekiwanie" brzmi 
następująco:

musi istnieć proces, któremu przydzielona przynajmniej 
jeden zasób i który oczekuje dodatkowego zasobu 
przetrzymywania właśnie przez inne procesy

background image

87

88 Warunek ograniczonego czekania mówi że:

89 Warunek postępu mówi że:

90 Wątek (proces lekki) nie współużytkuje z innymi procesami:

zbioru rejestrów  

91 Wątek (proces lekki) współużytkuje z innymi procesami:

sekcję danych

92

93 Warunek wzajemnego wykluczania mówi że:

94 Wieloprogramowość to:

95 Wielozadaniowość:

96 W bazach danych najczęściej używa się plików korzystając z dostępu:

bezpośredniego

97 W komputerze ENIAC wykorzystany był system  liczenia:

dziesiętny

98 W komunikacji asymetrycznej:

99 W komunikacji symetrycznej:

100

w rygorystycznych systemach czasu rzeczywistego 

101

sieciowa

102 W modelu ISO/OSI za odbiór (transmisję) sygnału elektrycznego odpowiada warstwa:

fizyczna

103

sieciowa

104 W modelu ISO/OSI za organizację połączeń opowiada warstwa:

sieciowa

105

łącza danych

106 W określonym czasie przez magistralę może transmitować dane:

jeden moduł

107 W przydziale indeksowym do każdego pliku istnieje:

co najmniej jeden blok listkowy

108 W przydziale listkowym:

109 W systemach rozproszonych:

każdy ma własną pamięć lokalną

110

wieloprzetwarzania systemowego

111 . Zaznacz niepoprawne określenia:

program jest procesem

112 Zaznacz niepoprawne określenia:

program to element aktywny systemu

113 Zaznacz niepoprawne określenia:

procesy użytkowe wykonują kod systemowy

114 . Zaznacz niepoprawne stwierdzenie:

115 . Zaznacz niepoprawne stwierdzenie:

116 .Zaznacz poprawne określenia:

117 Zaznacz poprawne określenia

proces może być jednostką pracy systemów operacyjnych

118 Zaznacz poprawne określenia:

119 . Zbiór procesów jest w stanie zakleszczenia, gdy:

120 . Zjawiska zewnętrznej fragmentacji odnosi się do:

121 Zjawiska zewnętrznej fragmentacji występuje w przydziale

ciągłym

DODANE PRZEZ STN:

122 Architektura komputera odnosi się do

atrybutów systemu, które są widzialne dla programisty

123 Bit parzystości w kodzie korekcyjnym Hamminga ustalany jest wg następującej zasady

124 Czas dostępu do dysku magnetycznego to

czas osiągnięcia głowicy przez sektor

125 Czas dostępu w bezpośrednim sposobie dostępu jest

stały

126

nie

127 Czy rejestry ogólnego przeznaczenia mogą być używane do funkcji adresowania

tak

128 Do której klasy adresów IP należy następujący adres: 127.10.10.10

A

129 Formatowanie fizyczne

Warunek konieczny do wystąpienia zakleszczenia "wzajemne wyklucznie" brzmi 
następująco:

przynajmniej jeden zasób musi być niepodzielny, tzn. że 
zasobu tego może używać w danym czasie tylko jeden 
proces, pozostałe procesy zamawiające dany zasób muszą 
być opóźnione
musi istnieć wartość graniczna liczby wejść innych procesów 
do ich sekcji krytycznych po tym, gdy dany proces zgłosił 
chęć wejścia do swojej sekcji krytycznej i zanim uzyskał na 
to pozwolenie
jeśli żaden proces nie działa w sekcji krytycznej oraz istnieją 
procesy, które chcą wejść do sekcji krytycznych. To tylko 
procesy nie wykonujące swoich reszt mogą kandydować jako 
następne do wejścia do sekcji krytycznych i wybór ten nie 
może być odwleka

Warunek wzajemnego wykluczania związany z rozwiązywaniem problemów sekcji 
krytycznej mówi o tym, że:

jeżeli proces Pi działa w swojej sekcji krytycznej, to żaden 
inny proces nie działa w swojej sekcji krytycznej
jeżeli proces Pi działa w swojej sekcji krytycznej to żaden 
inny proces nie działa w sekcji krytycznej 
mechanizmy zwiększające wykorzystanie procesora wskutek 
takiej organizacji zadań, aby procesor miał zawsze któreś z 
nich do wykonywania
wykonywanie przez procesor na przemian wiele różnych 
zadań

tylko proces nadawczy zna odbiorcę, od odbiorcy nie 
wymaga się znajomości nadawcy
proces nadawczy i odbiorczy w celu utrzymania łączności 
muszą wzajemnie używać nazw

W którym z rodzajów systemów czasu rzeczywistego nie wykorzystuję się pamięci 
wirtualnej:
W modelu ISO/OSI za obsługę adresów pakietów wychodzących i dekodowanie adresów 
pakietów nadchodzących odpowiada warstwa:

. W modelu ISO/OSI za określenie tras pakietów w sieci komunikacyjnej opowiada 
warstwa:

W modelu ISO/OSI za sterowanie transmisją (w tym m.in. za obsługę pakietów) odpowiada 
warstwa:

katalog zawiera wskaźnik do pierwszego i ostatniego bloku 
pliku

. W systemach wieloprocesowych kopia systemu operacyjnego przechowywana jest na 
każdym z procesów jeżeli system zbudowwany jest zgodnie z modelem:

proces tradycyjny (ciężki) jest równoważny zadaniu z 
wieloma wątkami
przełączenie kontekstu między wątkami nie wymaga 

przęłączenia zbioru rejestrów
każdy proces użytkowy (w tym również pierwszy proces 
danego użytkownika) ma proces macierzysty

pamięć wirtualna jest techniką umożliwiającą wykonywanie 
programów większych niż pamięć fizyczna
każdy proces w tym zbiorze oczekuje na zdarzenia, które 
może być spowodowane tylko przez inny proces z tego 
zbioru
nieprzydzielonych obszarów pamięci, które z powodu małej 
wielkościsą trudne do zagospodarowania

całkowita liczba jedynek w okręgu (łącznie z bitem 
parzystości) musi być parzysta

Czy mikrooperacje: (MBR <- Pamięć) i (IR <- MBR) mogą następować w tej samej 
jednostce czasu

Umieszcza specjalną strukturę danych we wszystkich 
miejscach na dysku odpowiadających sektorom

background image

130 Formatowanie logiczne

Tworzy system plików

131

140 cylindrów

132 Jednostką systemu komputerowego odpowiedzialną za wyznaczanie tras komunikatów jest router

133 Które zdanie nie jest prawdziwe

134 Które zdanie nie jest prawdziwe

135 Które zdanie nie jest prawdziwe:

136

skojarzeniowego

137 Liczba sektorów przypadających na ścieżkę

Jest stała

138 Licznik programu (PC)

określa adres w pamięci następnego odczytu lub zapisu

139

2 do potęgi 32 przestrzeni adresowej

140 Metody adresowania pamięci są elementem

architektury komputera

141 Moduł organizacji pliku

142 Najwyższy w hierarchii rodzaj pamięci to

rejestry

143

wewnętrznych operacji procesora

144 Pamięci główne wykorzystują sposób dostępu

swobodny

145 Pamięć podręczna Cache zawiera

kopię części zawartości pamięci głównej

146 Polecenie MOV liczba1,liczba2 jest

niepoprawne

147 Przerwania są realizowane w porządku ściśle sekwencyjnym w przypadku

przerwań zablokowanych

148 Statyczne pamięci RAM są

szybsze od dynamicznych pamięci RAM

149 Stos jest listą działającą wg zasady

LIFO

150

algorytm FIFO i bity: modyfikacji i odniesienia

151 W architekturze RAID 0:

nie występuje redundancja pojemności

152 W kodzie korekcyjnym Hamminga rozpatrywanych jest (na wykresach Venna)

7 przedziałów

153

40 cyfr binarnych

154 W którym z poniższych trybów adresowania odwołujemy się do pamięci

w trybie rejestrowym pośrednim

155 W określonym czasie przez magistralę może transmitować dane

jeden moduł

156 W przedziale ciągłym można implementować

Dostęp sekwencyjny i swobodny

157 W przedziale indeksowym wpis katalogowy zawiera:

Adres bloku indeksowego

158 W przypadku metody identyfikacji urządzenia odpytywanie za pomocą oprogramowania

159 W przypadku optycznie wymazywalnej programowalnej pamięci stałej (EPROM)

160 W systemie operacyjnym Linux proces po utworzeniu może być załadowany do

na dysk lub do pamięci operacyjnej

161 Wskaźnik stosu należy do grupy rejestrów

adresowych

162 Zaznacz niepoprawne określenie

163 Zródlami danych wejsciowych jednostki sterujacej sa m.in.

zegar i rejestr rozkazu

Głowica znajduje się w cylindrze 100. Dyskowa kolejka zamówień na operację 
wejścia/wyjścia odnosi się do następujących bloków w cylindrach;50, 40, 120. Przy 
planowaniu dostępu do dysku metodą FCFS głowica przejdzie łącznie przez

Obszar wymiany może rezydować w danej chwili tylko w 
jednym z dwóch miejsc: w systemie plików lub w osobnej 
strefie dyskowej
architektura RAID jest zespołem fizycznie istniejących 
napędów dyskowych widzianych przez system  operacyjny 
jako wiele napędów logicznych
moduł wejścia/wyjścia stanowi interfejs z tylko z jednym 
urządzeniem peryferyjnym przez dostosowanie łącza danych

Ladowanie kazdego bloku pamieci glównej do dowolnego wiersza pamieci podrecznej 
mozliwe jest w przypadku odwzorowywania

Maksymalną możliwa pojemność pamięci systemu przy 32-bitowej szynie adresowej 
wynosi

Interpretuje pliki i ich pliki logiczne oraz bloki fizyczne, 
tłumaczy adresy logiczne bloków na  adresy bloków 
fizycznych do przesyłania przez podstawowy system plików

Obliczanie adresu argumentu (określenie adresu argumentu znajdującego się w pamięci lub 
dostępnego przez we/wy) należy do

Ulepszony algorytm drugiej szansy (z grupy algorytmów przybliżających metodę LRU) 
wykorzystuje

W komputerze IAS (maszyna von Neumanna) dane przechowywane były w słowach 
zawierających

gdy CPU wykryje przerwanie przechodzi do procedury 
obsługi przerwania i odpytuje (za pomocą oddzielnej linii 
sterowania) każdy moduł I/O
przed operacją zapisu wszystkie komórki muszą być 
wymazane przez naświetlenie promieniowaniem 
ultrafioletowym

pamięć wirtualna jest techniką uniemożliwiającą 
wykonywanie programów większych niż pamięć fizyczna